Безопасность и Анонимность в сети Интернет • Узнай-правду! (com)
Список форумов Узнай правду! com
Здравствуй, друг! Тебе крупно повезло! Ты попал на сайт, который может изменить твоё представление о мире, если твой мозг еще функционирует. А может и не изменить, если ты - "долбоёб". Это не оскорбление, это жизнь, это статистика. Большинство читающих эти строки и есть самые натуральные . И с помощью этого сайта вы это ясно увидите. Не хочется? Тогда лучше сразу ползите отсюда подобру поздорову. Чтение этого форума может вызвать отрицательные эмоции. А.Райкин говорил:"Зритель хлопает не тому, что ты, артист, талантливый, а тому что ОН ,зритель, умный!". Здесь вы точно хлопать не будете потому, что в зеркале увидите .Осознание своего долбоёбизма, - это первый шаг, чтобы перестать быть мудаком.
Здесь просыпаются, протирают глаза, поднимаются с колен, сбрасывают цепи, расправляют крылья.

Вы впервые на этом форуме? Тогда зайдите сюда, узнаете о чем он.
Но Системе проснувшиеся не нужны, а нужны именно "долбоёбы", поэтому копируйте этот форум себе, пока его не зогбанили.
как скачать себе и зачем?    Зеркало для мобильных uznai-pravdu.com/m     Копия
Новые сообщения
* Вход   * Регистрация   * FAQ     * Поиск перевод он-лайн
 

Архив страницы: (com)

Начать новую тему Ответить на тему  [ Сообщений: 26 ]  На страницу Пред.  1, 2, 3, 4
Автор Сообщение
 Заголовок сообщения: Re: Безопасность и Анонимность в сети Интернет
Windows 10 поставляется с кейлоггером

Если вы решили скачать Windows 10 Developer Preview, то будьте осторожны. Компания Microsoft официально признала, что операционная система поставляется вместе с кейлоггером. Все нажатия клавиш записываются и отправляются в Microsoft. Право на слежку прописано в условиях участия в Insider Program. Скачивая Windows 10 Developer Preview, каждый пользователь автоматически соглашается на эти условия.

Windows 10 Developer Preview также осуществляет аудиозапись. Более подробно о методике сбора данных сказано в документе, который описывает обработку конфиденциальных данных пользователя в Windows 10 Developer Preview. В соответствии с ним, запись звука осуществляется только во время введения голосовых команд пользователем и в процессе работы голосовых функций ОС, таких как распознавание речи.
Что касается кейлоггера, то Microsoft объясняет необходимость его использования тем, что собранные данные необходимы для улучшения функций автодополнения слов и автокоррекции ошибок.

В официальных документах также упоминается, что Microsoft имеет право делиться собранной информацией с неназываемыми «партнёрами».


http://xakep.ru/windows-10-keylogger/


Вернуться к началу
 не видно картинки-здесь uznai-pravdu.com/1/(архивная копия с картинками)
 Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: Re: Безопасность и Анонимность в сети Интернет
Пользователи сервиса Tor оказались «под колпаком» АНБ

Вы когда-нибудь пользовались интернет-сервисами, скрывающими ваши данные или, быть может, искали информацию о них в поисковике Google? Если ваш ответ положительный, то вы являетесь потенциальным террористом – по крайней мере, по мнению Агентства национальной безопасности США. Одного лишь посещения сайта немецкого проекта Tor, скрывающего IP-адреса пользователей, достаточно для того, чтобы попасть в поле зрения АНБ. С подробностями из Берлина корреспондент RT Питер Оливер.

Проект Tor был разработан для того, чтобы дать людям возможность осуществлять поиск в интернете, не раскрывая своих данных и не позволяя третьей стороне узнать, на какие сайты они заходили. Как стало известно, два сервера в Германии оказались «под колпаком» у Агентства национальной безопасности США. И хотя АНБ не сможет узнать, какие страницы вы посещаете, ему станет известно, что вы пользуетесь сервисом Tor. По заявлению АНБ, пользователи этой программы заносятся в базу данных с пометкой «экстремист».

«Это затрагивает многих. Мы говорим по меньшей мере о тысячах. И касается это не только непосредственных пользователей сервисов анонимизации, но и просто людей, которые искали о них информацию в интернете. При этом спецслужбы интересовались вполне определёнными IP-адресами», - рассказывает Корнелия Кёрдс, член европейской Ассоциации хакеров Chaos Computer Club.

Готовясь к интервью, Питер Оливер зашёл на сайт проекта Tor и спросил, значит ли это, что его имя попадёт в базу данных АНБ.

«Совершенно верно, - ответила госпожа Кёрдс. - Туда попадают журналисты и учёные, которые пишут об этом или проводят соответствующие исследования, а также обычные люди, которые пытаются найти какую-либо информацию о сервисах анонимизации».

Найдя пользователя Tor в Сети, АНБ использует сеть секретных интернет-серверов, чтобы перенаправить его в сеть уже других серверов под кодовым именем FoxAcid, которая «маркирует» компьютер такого клиента для последующей потенциальной атаки. Если атака прошла успешно, информация с такого компьютера поступает на сервер сети FoxAcid и становится доступным для дальнейшей слежки АНБ.

Tor – удобная для пользователя и надёжная система защиты личных данных, и провести атаку на неё сложно. Атаки на пользователей АНБ совершало, используя уязвимые места в популярном браузере Firefox, а не в самой программе Tor. Но это также трудно сделать. К тому же, пользователи Tor часто отключают скрипты или Flash, повышая уровень защиты. Но даже в этом случае АНБ пользуется несовершенствами самой программы Firefox. Уязвимыми считаются браузеры Firefox 11.0 – 16.0.2, а также Firefox 10.0 ESR.

Оригинал статьи: http://russian.rt.com/article/39624#ixzz3HuG3wYLL
Оригинал статьи: http://russian.rt.com/article/39624#ixzz3HuFxtK2G

А теперь конкретная инфа:
Проект Tor на 60% финансируется правительством США – это следует из отчета за 2012 год, опубликованного на официальном сайте проекта, передает The Washington Post.
Общий объем финансирования за прошлый год составил около $2 млн, из них 40% были предоставлены Министерством обороны США, а остальные 20% – Государственным департаментом США и Национальным научным фондом при правительстве США.
Помимо указанных выше организаций, в качестве партнеров проекта Tor в документах заявлены Knight Foundation, The Broadcasting Board of Governors, SRI International и Шведское агентство международного развития.

Под наблюдением АНБ: как остаться защищенным (Рекомендации Брюса Шнайера)
От переводчика: Брюс Шнайер — американский криптограф и специалист по информационной безопасности. Среди прочих его статей, которые уже переведены на хабре почему-то отсутствует статья с конкретными рекомендациями о том, как сбежать из под колпака. В связи с этим представляю ее на ваш суд. Надеюсь, она будет кому-то полезна.

Сейчас, когда у нас есть достаточно деталей о том, как АНБ прослушивает интернет, включая сегодняшний слив о том, что АНБ целенаправленно ослабляет криптографические системы, мы можем начать думать, как защитить себя.

Последние две недели я работал с The Guardian над статьями о АНБ, и прочел сотни совершенно секретных документов предоставленных Эдвардом Сноуденом.

Теперь я чувствую, что могу дать некоторые советы, как защититься от такого противника.

Основной способ АНБ собирать информацию находится в сети. Это то, где их возможности имеют наибольший масштаб. Они инвестировали в огромные программы автоматического сбора и анализа трафика. Все, что требует от них атак на индивидуальные узлы значительно дороже и рискованнее для них, и они будут делать эти вещи осторожно и экономно.

Такие возможности дают секретные соглашения со всеми телекоммуникационными компаниями США и Англии, и множеством других «партнеров» по всему миру — АНБ имеет доступ к коммуникационным магистралям интернета. В случаях, когда у них нет такого дружественного доступа, они делают все, чтобы тайно мониторить коммуникации — ответвления от подводных кабелей, перехват спутниковых сигналов и т.д.

Это большие объемы данных, и АНБ располагает эквивалентными большими мощностями, чтобы быстро отсеивать лишнее и находить интересующий трафик. «Интерес» может быть определен многими способами: по источнику, по назначению, по контенту, по связанным лицам и.т.д. Все это отправляется в многочисленные системы АНБ для будущего анализа.

АНБ собирает намного больше метаданных о трафике: кто с кем общался, когда, как долго, и каким способом. Метаданные намного проще хранить и анализировать, чем контент. Эти данные могут быть очень персонализованными, и представлять собой ценные данные.

Руководство разведки в курсе сбора данных, и ресурсы, которые тратятся на это, поражают. Я читал отчет о этих программах, обсуждение возможностей, детали операций, планируемые улучшения и.т.д. Каждая задача — восстановление сигналов из оптоволокна, работа с терабайтными потоками, фильтрация интересующего трафика — имеет отдельную группу для решения. Их достижения глобальны.

АНБ атакует сетевые устройства напрямую: роутеры, свитчи, межсетевые экраны и т.д. Большинство этих устройств уже имеют встроенные возможности мониторинга; нужно только знать, как их включить. Это особо успешный путь для атак; роутеры редко обновляют, на них не стоит защитное ПО, и их часто игнорируют, как уязвимость.

Так же АНБ выделяет значительные ресурсы для атак на конечные компьютеры. Это делается группой TAO — Tailored Access Operations (доступ на заказ). У TAO есть набор эксплойтов, которые можно применить против вашего компьютера — что бы вы не использовали Windows, Mac OS, Linux, iOS или что-то другое — и уловки, с помощью которых, можно отправить их вам на компьютер. Ваш антивирус не обнаружит их, и вы не найдете, даже если будете знать, где искать. Это хакерские утилиты созданные хакерами с практически неограниченным бюджетом. Я понял, из документов Сноудена, что если АНБ захочет проникнуть на ваш компьютер, оно проникнет. Вопрос времени.

АНБ работает с любой зашифрованной информацией чаще взламывая криптоалгоритмы, чем используя секретные математические дыры. Сейчас очень много плохой криптографии. Если они обнаруживают соединение защищенное с помощью MS-CHAP, например, очень легко взламывают и восстанавливают ключ. Они взламывают слабые пароли пользователей, используя теже атаки по словарю, что и хакеры.

Сегодняшняя информация показала, что АНБ работает с производителями продуктов безопасности, чтобы удостовериться, что коммерческие продукты шифрования имеют секретную уязвимость, о которой знают только в АНБ. Мы знаем, что это происходит давно: CryptoAG и Lotus Notes самые известные примеры, так же есть доказательства бэкдора в Windows. Несколько человек рассказали мне свежие истории из своего опыта, я планирую скоро написать о них. В основном АНБ просит компании чуть-чуть изменить свои продукты сложнообнаружимым способом: сделать генератор случайных чисел менее случайным, как-то показывать ключ, добавить общую экспоненту в протокол обмена публичными ключами и пр. Если бэкдор находят, это объясняется ошибкой. И, как мы теперь знаем, АНБ очень успешно действует в этом направлении.

TAO взламывает компьютеры для кражи ключей длительного использования, Если вы используете VPN с длинным сложным общим ключем, чтобы защитить ваши данные, и АНБ заинтересуется этим, они попытаются украсть этот ключ. Такие операции проводятся только против высокоприоритетных целей.

Как же тогда защититься? Сноуден сказал это на онлайновой сессии Q&A вскоре после публикации первого документа: «Криптография работает. Правильно реализованные сильные криптосистемы — одна из вещей, на которые вы можете положиться.»

Я верю, что это так несмотря на сегодняшние открытия и дразнящие заявления о «инновационных криптоаналитических возможностях» сделаных Джеймсом Клаппером (James Clapper), директором национальной разведки в другом секретном документе. Эти возможности используют ослабленную криптографию.

Сноуден продолжил очень важной фразой: «К сожалению, безопасность на конечных узлах настолько слаба, что АНБ может ее обойти.»

Под конечными узлами подразумевается софт, который вы используете, компьютер, который вы используете, и локальную сеть, которую вы используете. Если АНБ может изменить криптоалгоритм или подсадить вам трояна, вся криптография мира бесполезна. Если хотите оставаться защищенным от АНБ, вы должны быть по максимуму уверенным, что криптография работает без помех.

Имея все это в уме, у меня есть пять частей совета:
1) Прячьтесь в сети. Используйет скрытые сервисы. Используйте Тор для анонимности. Да, пользователи Тора под прицелом АНБ, но для них это работает. Чем менее вы заметны, тем в большей безопасности.

2) Шифруйте свои коммуникации. Используйте TLS. Используйте IPsec. Еще раз, несмотря на то, что АНБ держит под прицелом зашифрованные соединения, и у него есть эксплойты против этих протоколов, вы защищены больше, чем без шифрования.

3) Предположим, что ваш компьютер можно взломать, тогда это потребует от АНБ работы и риска — возможно они не захотят этим заниматься. Если у вас есть что-то по-настоящему важное, используйте «воздушный барьер». Когда я только начал работать с документами Сноудена, я купил новый компьютер, который никогда не подключался к интернету. Если я хочу передать файл, я шифрую его на этом защищенном компьютере, и переношу его на свой сетевой компьютер с помощью флешки. Что бы расшифровать что-то я делаю все то же в обратном порядке. Наверное, это не пуленепробиваемо, но очень неплохо.

4) Относитесь с подозрением к коммерческим продуктам для шифрования, особенно от крупных производителей. Я предполагаю, что большинство криптопродуктов от крупных вендоров из США имеют бэкдоры для АНБ, и многие иностранные, наверное, тоже. Разумно предположить, что иностранные криптопрограммы имеют также бэкдоры для иностранных спецслужб. Системы работающие с оригинальными ключами уязвимы для АНБ.

5) Старайтесь использовать широко распространенную криптографию, которая совместима с другими реализациями. К примеру, для АНБ сложнее установить бэкдор в TLS, чем в BitLocker, потому что реализация TLS от любого производителя должна быть совместима с другими реализациями TLS от других производителей, в то время как BitLocker должен быть совместим только сам с собой, давая АНБ больше простора для изменений. И, поскольку Bitlocker проприетарный, намного меньше шансов, что об этих изменениях станет кому-то известно. Используйте симметричные алгоритмы поверх алгоритмов с публичными ключами.

С тех пор как я начал работать с документами Сноудена, я начал использовать GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit. Я понимаю, что большинство этих вещей сложны для типичного интернет пользователя. Даже я не использую все эти вещи для всех вещей, над которыми работаю. И я в основном использую Windows, к сожалению. Llinux был бы безопаснее.

АНБ превратило интернет в огромную контролируемую платформу, но они не волшебники. Они ограничены теми же экономическими реалиями, что и мы, и наша лучшая защита, сделать их контроль настолько дорогим, насколько это возможно.

Верьте в математику. Шифрование — ваш друг. Используйте его, делайте все, что бы удостовериться, что ничего не скомпрометировано. Так вы можете быть в безопасности даже перед лицом АНБ.

АНБ следит за любителями Linux и Tor

Агентство национальной безопасности (АНБ) США назвало сайт журнала Linux Journal «форумом экстремистов», в связи с чем за его участниками и читателями ведётся пристальное наблюдение. Об этом издание узнало из публикаций немецких СМИ.

Известно, что для слежения за деятельностью пользователей Интернета (чтения переписки по почте, просмотр историй посещений веб-страниц в браузере и т.п.) АНБ использует программу XKeyScore. Для выявления потенциальных угроз безопасности ведётся поиск по ключевым словам. Из обнародованного исходного кода XKeyScore стало известно о том, что в фильтре на перехватываемый АНБ трафик оказалось правило, где соседствовали ключевые слова Tails (ОС для анонимного интернет-сёрфинга), Tor (анонимная сеть) и почему-то linuxjournal.com/content/linux*.
Если кто-то из пользователей просто просматривает Linux Journal или упоминает в обсуждениях Tor или Tails, он автоматически может попасть под слежку властей.

По всей видимости, АНБ решило контролировать пользователей Tails и Tor на сторонних сайтах из-за того, что окончательно скомпрометировать сеть Tor, которую используют правозащитники и диссиденты по всему миру, не получается.

http://www.3dnews.ru/823377

АНБ следит за теми, кто интересуется Linux и информационной безопасностью

Благодаря документам Сноудена в прошлом году стало известно о существовании программы XKeyscore, в рамках которой осуществляется мониторинг интернет-трафика по ключевым словам, поисковым запросам и т.д.

Вчера немецкий журналист Якоб Аппельбаум — один из тех, кому Эдвард Сноуден передал часть секретных документов АНБ — опубликовал файл xkeyscorerules100.txt, действующий в системе XKeyscore. Это несколько правил, по которым осуществляется мониторинг активности пользователей в интернете.

Программное обеспечение XKeyscore Deep Packet Inspection работает на 150 специальных серверах по всему миру, обычно установленных возле крупных телекоммуникационных узлов. Модульная архитектура XKeyscore предусматривает загрузку отдельных небольших «правил» (rules), написанных на собственных языках программирования Genesis и XKScript, а также на C++ и Python. Согласно этим правилам осуществляется извлечение полезной информации из записанного интернет-трафика.

Как можно увидеть из опубликованных правил, АНБ поставило под наблюдение два узла сети Tor в Берлине и Нюрнберге. Агентство составляло список IP-адресов, которые обращаются к этим серверам.

Кроме того, АНБ отслеживает тех пользователей, которые ищут в Сети информацию о защищённой операционной системе Linux TAILS.

fingerprint('ct_mo/TAILS')=
fingerprint('documents/comsec/tails_doc') or web_search($TAILS_terms) or
url($TAILS_websites) or html_title($TAILS_websites)
Пояснение по синтаксису файла xkeyscorerules100.txt

Забавно, но в других документах упоминаются правила, по которым отслеживаются «потенциальные экстремисты», читающие сайты вроде Linux Journal. Их считают «экстремистскими форумами».

// START_DEFINITION

/*These variables define terms and websites relating to the TAILs (The Amnesic Incognito Live System) software program, a comsec mechanism advocated by extremists on extremist forums. */

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');

$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');

// END_DEFINITION

Есть правила по регистрации пользователей, которые интересуются различными сервисами информационной безопасности в интернете, включая HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li и анонимный почтовый сервис MixMinion. В последнем случае фиксируется весь трафик с IP-адреса 128.31.0.34. Он принадлежит серверу MixMinion, который располагается в кампусе Массачусетского технологического института. Между прочим, кроме почтовой службы, на этом сервере располагается много других веб-сайтов, в том числе open source игры и другие свободные проекты.

http://habrahabr.ru/post/228665/

АНБ записало в экстремисты посетителей популярного сайта о Linux

АНБ США выбирало объекты слежки на основе поисковых запросов: если пользователь вводил Tor или Tails, за ним устанавливалось наблюдение. Кроме того, агентство причисляло таких людей к возможным экстремистам, как и каждого посетителя популярного ресурса о Linux linuxjournal.com.
Подробнее: http://www.cnews.ru/news/top/index.shtm ... /07/578480
Агентство национальной безопасности (АНБ) США при анализе сетевого трафика использовало специальные маркеры, чтобы выбирать цели наблюдения среди обычных граждан. К таким маркерам относились linuxjournal.com, Tor и Tails.
Иными словами, если пользователь ПК посещал указанный сайт или вводил указанные запросы в поисковую систему, АНБ устанавливало за ним наблюдение. Таковы правила, описанные в документах программы АНБ под названием Xkeyscore, обнародованных германским изданием Tagesschau.
Linuxjournal.com — популярный новостной сайт, посвященный открытому программному обеспечению. Tor и Tails — ПО, позволяющее сохранять анонимность в Сети. Tor создает цепочку из анонимных сетевых узлов, — компьютеров пользователей, — при этом адреса предшествующего и последующего узлов остаются неизвестными, что затрудняет определение компьютера, с которым сайт осуществляет обмен данными.
В свою очередь, Tails — операционная система, включающая все необходимые утилиты для сохранения анонимности и шифрования данных. Tails пользуется Эдвард Сноуден (Edward Snowden), главный фигурант скандала, связанного с раскрытием информации о деятельности американской разведки. Для рядовых пользователей первая версия ОС стала доступна около двух месяцев назад.

АНБ следило за посетителями сайта о Linux и пользователями, искавшими Tor и Tails
Согласно правилам АНБ, данные, собранные о целях наблюдения (включая людей, искавших Tor или Tails), хранятся в базе данных неограниченное время, в отличие от информации о людях, не вызывающих подозрения. Информация о последних стирается с серверов агентства спустя 48 часов или 30 дней, в зависимости от классификации.
При этом слежку в АНБ устанавливали за всеми без разбора пользователями, вводившими указанные запросы или являлись посетителями ресурса linuxjournal.com, будь это торговец оружием, журналист, который пишет статью об АНБ, или обычный пользователь, проявивший интерес к средствам защиты приватности на фоне последних новостей.
Помимо слов Tor и Tails в число маркеров Xkeyscore вошли: "Amnesiac Incognito Live System", "secure desktop" («защищенный компьютер») и truecrypt (компьютерная программа для шифрования данных).
Вновь раскрытая информация примечательна тем фактом, что ранее официальные представители АНБ неоднократно заявляли, что не ведут наблюдения за рядовыми интернет-пользователями. Однако, на днях издание The Washington Post опубликовало статью, из которой следует, что 90% объектов наблюдения агентства представляют собой обычных людей, которые не подходят даже под классификацию программы Xkeyscore.
Подробнее: http://www.cnews.ru/news/top/index.shtm ... /07/578480


Вернуться к началу
 не видно картинки-здесь uznai-pravdu.com/1/(архивная копия с картинками)
 Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: Методы анонимности в сети
http://habrahabr.ru/post/190664/

Привет, хабраюзеры!

Сегодня мы продолжим разговор про анонимность в интернете.
Вторая часть получилась чуть более сложной для новичков. Она будет состоять из двух разделов:
В первом разделе мы закончим разговор про централизованные решения для «анонимности»: VPN, SSH, SOCKSx.
Во втором — рассмотрим конкретные утечки деанонимизирующих данных.

Все части здесь:
Часть 1: Методы анонимности в сети. Просто о сложном.
Часть 2: Методы анонимности в сети. Утечки данных.
Часть 3: Методы анонимности в сети. Firefox.
Часть 4: Методы анонимности в сети. Tor&VPN. Whonix.

Централизованные средства «анонимности»

Сразу отмечу главное: никакое централизованное решение высокий уровень анонимности обеспечить не может, так как необходимо доверять центральному узлу.
Мы не будем рассуждать об организационных, политических и бюрократических сложностях на пути раскрытия анонимности.
Возможно, VPN-сервер в Панаме действительно более безопасен, чем такой же сервер в Испании. А возможно — нет.
Также как и не будем говорить про цепочки узлов, так как их надежность с трудом поддаётся оценке. С одной стороны, в виду организационных сложностей, риск раскрытия ниже, а с другой — мы должны быть достаточно уверены в каждом узле.
Перейдём к конкретике.

Прокси-серверы: http и SOCKSx

Рассмотрим подробнее http-заголовки в http-прокси.
HTTP-заголовок – это строка в http-сообщении с некоторыми параметрами вида: «Имя: Значение». Заголовков существуют достаточно много, ими при взаимодействии обмениваются между собой клиенты и серверы.
Например, следующее поле: «Date: Sat, 12 Dec 2012 15:41:52 GMT» возвращает от сервера клиенту текущее время и дату.
Один из таких заголовков: X-Forwarded-For, по сути, является стандартом для получения сервером оригинального адреса клиента при доступе к серверу через HTTP-прокси. И вот в этом заголовке, если его не фильтровать, передаётся вся цепочка прокси-серверов от начала до конца, например:
X-Forwarded-For: client1, proxy1, proxy2 …
X-Forwarded-For: 169.78.138.66, 169.78.64.103...

Также к заголовкам, разглашающим деанонимизирующую информацию, относятся: HTTP_VIA, HTTP_FORWARDED и др.

HTTP-прокси-серверы, которые скрывают ip-адрес клиента, называют анонимными. Такие серверы подразделяются на виды, деление это весьма условно, но, тем не менее, существуют:
Простые анонимные прокси (anonymous). Эти серверы не скрывают факта использования http-прокси, однако они подменяют ip-адрес клиента на свой.
Элитные анонимные (high anonymous/elite). Такие серверы ещё скрывают и сам факт использования http-прокси.

SOCKS-прокси, как вы помните, никаких заголовков не передают.

Рассмотрим разницу между SOCKS 4, 4a и 5. Существуют разные версии SOCKS:
SOCKS4. Такие серверы требуют от клиента, например, веб-браузера, только ip-адрес ресурса, к которому он обращается (адресата). Следовательно, клиенту надо как-то этот ip-адрес узнать, а узнать его клиент может только прямым DNS-запросом в обход прокси. Это может привести к деанонимизации, так как интернет-провайдер может видеть DNS-запросы в открытом виде, данная уязвимость называется DNS-leaks, она описана далее, во второй части статьи.
SOCKS4a. Является расширением SOCKS4. Главное отличие состоит в том, что SOCKS4a-сервер принимает от клиента только DNS-имя адресата, а не его ip-адрес. Это бывает необходимо, когда клиент не может самостоятельно определить ip-адрес адресата по DNS-имени.
SOCKS5. Также является расширением SOCKS4. Сервер SOCKS5 поддерживает UDP, IPv6, авторизацию и пр. И хотя SOCKS5-прокси могут принимать от клиента как ip-адрес, так и DNS-имя целевого ресурса, некоторые приложения, поддерживающие SOCKS5, могут сами получать ip-адрес адресата до того, как обратиться к SOCKS5-прокси, что также может привести к утечке DNS-запросов.

SSH. Сравнение SSH и VPN

SSH туннель — это туннель, создаваемый посредством SSH-соединения и используемый для шифрования передаваемых данных. Как гласит одноимённая статья в Википедии: «SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов)».
При использовании SSH-туннеля открытый траффик какого-либо протокола шифруется на одном конце SSH-соединения, клиенте, и расшифровывается на другом, SSH-сервере.
Схема работы SSH-туннеля показана на рисунке:

Протокол SSH поддерживает несколько вариантов работы:
В первом варианте туннелируемое приложение должно иметь настройки HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Если таких настроек нет, то можно использовать программы-соксификаторы, которые отправляют траффик через прокси-сервер.
Во втором случае можно организовать практически полноценное VPN-соединение и обойтись без настройки SOCKS. Начиная с версии 4.3, открытая реализация SSH, OpenSSH, может использовать туннельные сетевые интерфейсы 2-го и 3-го уровней модели OSI, то есть организовывать аналоги VPN-соединений.

Сравним VPN и SSH с точки зрения анонимности.

Цели
Исторически VPN и SSH предназначались для разных целей, что и объясняет их плюсы и минусы.
VPN призван обеспечить защищённый удалённый доступ к ресурсам корпоративной сети. Как только компьютер подключается к VPN-серверу, он становится частью «локальной» сети, а, следовательно, может получать все её сервисы: общие ресурсы, локальный сервис VoIP, также становятся возможными NetBios-, UDP-, и широковещательные запросы, единые VPN-политики и т.д. Через VPN в большинстве случаев отправляется траффик всей операционной системы и приложений.
SSH изначально предназначался для защищенного удаленного управления устройствами. SSH-соединение — это соединение с «конкретным устройством», а не с «сетью». Хотя мастера SSH могут делать с помощью него много крутых вещей.

Безопасность
Протоколы VPN и SSH достаточно безопасны за исключением разве что PPTP. Большинство возможных атак сводится к Man-in-the-middle и подмене сертификатов или ключей, однако это проблема аутентификации и внимательности пользователя.

Удобство
Удобство — понятие условное и субъективное, оно зависит от ваших целей и опыта.

К VPN-серверу легко подключиться, но для новичков может быть непросто его настроить.
Тогда как SSH-сервер более прост в настройке, но, например, вручную настраивать SSH-туннель для каждого приложения кому-то может показаться не совсем удобным.

Скорость
Скорость каждого средства зависит от конкретной реализации и используемых протоколов. Если сравнивать SSH и OpenVPN, поделюсь уже проведённым исследованием:
network — 96.5 Mbps.
network/SSH — 94.2 Mbps.
network/VPN — 32.4 Mbps.

Подводя итог, стоит отметить, что VPN-серверы более популярны, чем SSH. В интернете существует много коммерческих VPN-провайдеров. Однако и SSH-туннели тоже продаются в избытке на специализированных форумах.
Что разворачивать на своём сервере в Антарктиде — дело ваше.

Полезный совет

Иногда бывает ситуация, когда VPN-соединение по каким-либо причинам может разрываться. Если в случае с прокси-сервером, сетевое взаимодействие прекращается, то в случае с VPN траффик продолжит идти напрямую. Наиболее надёжным вариантом для недопущения этого является использование таблицы маршрутизации, где в качестве основного шлюза по умолчанию указан только шлюз VPN-сервера.
Делается это просто:
1. Удаляем любые маршруты по умолчанию:

2. Разрешаем доступ в интернет только к адресу VPN-сервера:

3. Добавляем маршрут по умолчанию со шлюзом – VPN-сервером:

Где: 192.168.0.1 — шлюз интернета, 55.55.55.55 — VPN-шлюз.
Еще одним способом является установка в свойствах открытого интернет-соединения несуществующих DNS-серверов, например, 127.0.0.1. В таком случае веб-сёрфинг и другие подобные задачи становятся невозможными без подключения к VPN-серверу.
Также существуют специальные программы, например, VPN-watcher, которые для заданных приложений проверяет VPN-соединение несколько раз в секунду и приостанавливает их работу, если VPN-соединение обрывается.
Спасибо за еще один способ Pongo: "Еще один способ обезопасить себя от разрыва vpn — это настройка файрвола. Подойдет в том числе и стандартный windows firewall. Есть инструкция с картинками. Причем блокирующие правила можно не создавать, а ограничиться 10-м пунктом. Для отдельных программ (например для openvpn) можно отдельно создать разрешающие правила, чтобы эти программы работали даже если впн не подключен."
Спасибо за еще один способ amarao: "Я думаю, если строить защищённую конструкцию, то следует просто выделять две сессии — защищённую и не защищённую. Лидера сессии положить в cgroups, откуда не-vpn интерфейс просто не доступен для использования — в этом случае информация будет отправляться только через этот интерфейс."

Деанонимизирующие данные и возможные уязвимости

Посмотрим, какую идентификационную информацию о себе мы можем передать в интернет. Я не буду рассматривать уязвимости (в том числе и 0day) в программах, эксплуатация которых может привести вообще к полному контролю за компьютером.


Общее

IP-адрес. Самый «популярный» идентификатор в сети. Его ценность может быть разной в различных ситуациях, но как правило именно раскрытием ip-адреса принято пугать сетевых «анонимусов».
Решение: со скрытием ip-адреса справляются средства, описанные в первой статье: "Методы анонимности в сети. Просто о сложном"

DNS-leaks возникает тогда, когда приложение может отправлять свои DNS-запросы, используя DNS-серверы интернет-провайдера. Так часто бывает, когда люди через локальный прокси-сервер (привет, SOCKS 4, 5!) пытаются отправить в сеть Tor траффик различных приложений, которые резолвят DNS-имена в обход Tor.
Проверить, подвержены ли вы этой утечке можно здесь: www.dnsleaktest.com/
Решение: при работе с VPN-соединением наиболее удобным вариантом является принудительное использование статических DNS-серверов VPN-провайдера либо, если VPN-сервер у вас личный, использование серверов OpenDNS (208.67.222.222, 208.67.222.220) или DNS Google (8.8.8.8, 8.8.4.4).
Чтобы не допустить подобных утечек в Tor, рекомендуется использовать Tor Browser Bundle либо, если уж хочется отправить в Tor траффик другого приложения, то наиболее безопасным и универсальным вариантов является изолирующий прокси, который будет рассмотрен в одной из следующих статей.
В сети I2P DNS-запросов нет. При работе с outproxy DNS-запросы выполняются на самом outproxy.
Спасибо за совет Rulin: "… при использовании Socks прокси в Firefox, DNS-leaks будет по умолчанию происходить, чтоб от этого избавиться, надо: В адресной строке набираем about:config, Жмем «I'll be careful, I promise!»,
Находим опцию network.proxy.socks, Двойным кликом меняем значение на true,
Все, теперь при использовании socks прокси, dns запросы будут тоже ходить через socks".
Настройка «network.proxy.socks_remote_dns» определяет, где будут выполняться DNS-запросы при использовании SOCKS5. Значение «True» устанавливает, что они будут выполняться через SOCKS-прокси, а не на клиенте.

Профилирование возникает, когда большая часть траффика долго выходит в интернет через один узел, например, Тоr. Тогда появляется возможность отнести увиденную активность к одному псевдониму. Выходной узел может и не знать ваш ip-адрес, но будет знать, что вы делаете.
Решение: не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы), либо, забегая вперёд, использовать дистрибутив Whonix.

MitM-атаки направлены на прослушивание и модификацию траффика на выходном узле, например Tor или любом прокси-сервере. Интересным вариантом является модификация выходным узлом цифровых подписей, GPG- или SSL-отпечатков, хеш-сумм скачиваемых файлов.
Решение: быть внимательным при появлении предупреждений о валидности сертификатов и ключей.

Деанонимизирующая активность в анонимном сеансе. Например, когда клиент из анонимного сеанса заходит на свою страницу в соцети, то его интернет-провайдер об этом не узнает. Но соцсеть, несмотря на то, что не видит реальный ip-адрес клиента, точно знает, кто зашёл.
Решение: не допускать никакой левой активности в анонимном сеансе.

Одновременное подключение по анонимному и открытому каналу. В таком случае, например, при обрыве интернет-соединения, оборвутся оба соединения клиента с одним ресурсом. По данному факту серверу будет нетрудно вычислить и сопоставить два одновременно завершенных соединения и вычислить реальный адрес.
Решение: не допускать одновременного подключения к ресурсу по анонимному и открытому каналу.

Определение авторства текста. Подробнее здесь. Приложение может сравнить текст написанный анонимно и другой открытый текст, точно принадлежащий автору, и определить с высокой степень вероятности совпадение авторства.
Решение: шутки-шутками, но эта тема пока не достаточно изучена. Можно посоветовать прятать текст, который можно однозначно связать с вами. Тогда не с чем будет сравнивать и анонимный текст.

MAC-адрес сетевого интерфейса становится известен wi-fi точке доступа при подключении к ней клиента.
Решение: если переживаете за то, что точка доступа запомнит MAC-адрес вашего интерфейса, просто поменяйте его до подключения.

На этом ресурсе, посвящённом нашей «цифровой тени»: myshadow.org/trace-my-shadow, помимо всего прочего, мы можем увидеть, какие данные передаём о себе в сеть:


Что могут рассказать Браузеры?

Cookies — это текстовые файлы с какими-либо значениями, хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента.
Более того, существуют так называемые 3rd-party cookies, которые сохраняются у нас, например, после просмотра рекламного баннера с другого сайта (3rd-party). И сайт-владелец этого баннера способен отслеживать нас на всех ресурсах, где размещёны его баннеры.
Тем, кто хочет изучить тему cookies подробнее, советую почитать статьи:
Cookie без куков.
Постоянные неблокируемые cookie с использованием HTTP-заголовков.
Evercookie — самые устойчивые куки.

Flash, Java, Adobe. Эти плагины являются по сути отдельными приложениями, которые запускаются от имени пользователя. Они могут обходить настройки прокси, хранить свои отдельные долгоживущие cookies (Flash — Local Shared Objects) и пр. О регулярно публикуемых в них уязвимостях говорить излишне.

Fingerprint (отпечаток) браузера. Браузер предоставляет серверу десятки категорий данных, в том числе и так называемый user agent. Всё это может сформировать достаточно уникальный «цифровой отпечаток браузера», по которому его можно найти среди многих других уже в анонимном сеансе.
Какие именно данные отправляет ваш браузер серверу, можно посмотреть, например, здесь, здесь (он же panopticlick.eff.org) и здесь.

Скрипты Javascript, исполняемые на стороне клиента, могут собрать для сервера еще больше информации, в том числе и явно его идентифицирующей. Более того, если посещаемый нами сайт подвержен XSS, то включенные на нём скрипты Javascript помогут злоумышленнику провести успешную атаку со всеми вытекающими последствиями.

Web Bugs — это невидимые детали веб-страниц, используемые для мониторинга посещений сайта, способны дополнительно отсылать серверу разные данные о клиенте. Web Bugs от Гугла широко распространены по всему интернету.

HTTP-referer — это http-заголовок, с помощью которого веб-сайт может определить, откуда к нему идёт траффик. То есть, если вы кликнули по ссылке, которая передает http referer, то сайт, на который данная ссылка ведёт, сможет узнать, с какого именно сайта вы на него перешли.

Решение: про безопасную настройку каждого из браузеров, включая блокировку каждой из вышеописанных категорий идентифицирующих данных, очень подробно и ясно написано на ресурсе: fixtracking.com/, от замечательного поисковика DuckDuckGo:


Приложения

Важно понимать, что изначально многие приложения задумывались и проектировались не столько для обеспечения анонимности, сколько для нормальной и эффективной работы в «трудных» сетевых условиях: обхода блокирующих межсетевых экранов, прокси-серверов.
В качестве примера я приведу лишь малую часть приложений, которые могут самостоятельно передавать в сеть идентифицирующие нас данные.
Некоторые клиенты BitTorrent игнорируют настройки прокси, отправляя траффик по открытым каналам.
Windows Update отсылает серверу десяток категорий данных, включая уникальный 128-битный идентификатор (GUID). Windows Update также уязвим к MitM, а следовательно, выходной узел, например, Tor, может быть источником атаки.
Лицензионные ключи платных или серийные номера бесплатных приложений также могут передаваться в интернет, например, при активации или обновлении, тем самым идентифицируя пользователя.
Windows Media Player может самостоятельно запрашивать информацию о музыке или обменивается служебными данными.
Данные о часовом поясе могут передаваться при использовании IRC-чата через протокол CTCP, Client-to-client protocol.
Дамп оперативной памяти ОС Windows, отправляемый в случае ошибки, также содержит идентифицирующие данные.
Метаданные файлов могут включать важные данные: дата создания, авторство и пр.

Решение: не использовать в анонимном сеансе любое недоверенное и непроверенное приложение.

Заключение

Спасибо за внимание! Буду рад конструктивным комментариям и уточнениям.
UPDATE: В следующей статье я расскажу про схему "при которой и пользоваться интернетом не напряжно и никаких следов такого рода не остаётся". А именно: разберу настройки веб-браузера, касающиеся анонимности, на примере Firefox.

Методы анонимности в сети
Всем привет!

Немногие озадачиваются подробной настройкой браузера, хотя браузер – это самая популярная программа для работы в интернете. На примере Firefox я покажу, как можно сделать свой браузер максимально безопасным и чуть более «анонимным» по сравнению с его настройкой по умолчанию, при этом сохранив даже некоторую функциональность! :) Opera или Chrome, имеют схожие настройки, но, на мой взгляд, самый гибкий с точки зрения безопасности – всё же Firefox.
Цель статьи – не обеспечить высокий уровень анонимности, но эффективно отсеять множество идентифицирующих, лишних и даже потенциально опасных данных, которые, так или иначе, передаются или принимаются браузером.
Все части здесь:
Часть 1: Методы анонимности в сети. Просто о сложном.
Часть 2: Методы анонимности в сети. Утечки данных.
Часть 3: Методы анонимности в сети. Firefox.
Часть 4: Методы анонимности в сети. Tor&VPN. Whonix.

Cookies

Cookies — это текстовые файлы с какими-либо значениями, хранимые приложением (часто — браузером) для разных задач, например, аутентификации.
Если совсем отключить приём cookies, то на некоторых сайтах могут возникнуть проблемы с авторизацией, но Firefox позволяет принимать cookies и очищать их после своего закрытия. Пункт «Принимать куки со сторонних сайтов» тоже желательно отключить, однако, например, залогинившись на Хабре с отключенным 3rd party куки, мы не получим доступа на habrastorage.org, поэтому я предпочитаю всё же принимать куки с посещенных сайтов.

Более того, Firefox позволяет вести белый и чёрный список сайтов с куки.

Если мы хотим приватности, то при закрытии Firefox, нужно всё очищать. Да, не совсем удобно, но и следов не остаётся.

Обратите внимание на галочку «Flash Cookies», это не дефолтная галочка Firefox, о ней мы поговорим чуть позже, когда затронем LSO или Flash cookies.
Здесь же, в настройках, особое внимание стоит уделить очистке кеша браузера. В статье: "Cookie без куков", обосновывается необходимость очистки кеша.
На странице настроек Firefox: about:config, есть параметр: browser.cache.disk.enable, отвечающий за использование дискового кэша. Значение «false», означает, что кеш использоваться вообще не будет. По остальным настройкам browser.cache.disk не заморачивайтесь, после отключения кеша они уже не важны.
А удобная и бесплатная программа, CCleaner, поможет вам вычистить все уже накопленные следы интернет-активности, хранящиеся даже в самых дальних уголках жесткого диска.

Java, Flash, Adobe Reader...

Все эти плагины являются отдельными приложениями, которые запускаются от имени пользователя. Они могут обходить настройки прокси, хранить свои отдельные долгоживущие cookies (Flash — Local Shared Objects) и пр.
Все плагины в идеале должны быть отключены или удалены. Без Java и Adobe Reader в браузере вполне можно прожить, но бывают ситуации, когда Flash всё же приходится включать, иначе сайт попросту не заработает. В таком случае нужно обеспечить регулярное обновление Flash и запрет хранения Local Shared Objects (LSO) или Flash cookies.
Также рекомендуется включать Flash только по запросу. Так вы разрешите запускать именно тот элемент Flash, который действительно сами хотите. Сделать это можно в настройках плагинов (дополнений).

Для запрета хранения LSO специально разработано дополнение к Firefox, Better privacy. Я предпочитаю, чтобы галочка об очистке LSO была добавлена в меню Firefox «Стереть историю», как на предыдущем рисунке.


Fingerprint (отпечаток) браузера

Браузер предоставляет серверу десятки категорий данных, в том числе и так называемый user agent. Всё это может сформировать достаточно уникальный «цифровой отпечаток браузера», по которому его можно найти среди многих других уже в анонимном сеансе.
Существует немало дополнений по подмене юзерагента браузера, я привык пользоваться User Agent Overrider. Дополнение стабильно, удобно, постоянно обновляется, есть в официальных репозиториях Firefox.


Скрипты Javascript

Скрипты Javascript, исполняемые на стороне клиента, могут собирать для сервера множество категорий идентифицирующий данных. Более того, если посещаемый сайт подвержен XSS, то включенные на нём скрипты Javascript помогут злоумышленнику провести успешную атаку со всеми вытекающими последствиями.
Для того, чтобы запретить данные скрипты лучше всего подходит дополнение NoScript.

Помимо Javascript дополнение может блокировать еще множество различных элементов: Java, Flash и пр. Пользователь может временно разрешить выполнение всего активного содержимого на странице или сделать это на постоянной основе.


В этом же разделе я опишу еще один аддон, который идёт бок-о-бок с NoScript: RequestPolicy.
Аддон RequestPolicy нужен для контроля межсайтовых запросов и защиты от CSRF. Межсайтовые запросы осуществляются, когда вы зашли на один сайт, он запросил уже у другого сайта нужный ресурс, например, картинку, и показал её вам. Подобные механизмы наиболее часто используются в рекламных целях. Отмечу, что таким образом вредоносные сайты могут делать совсем плохие вещи, например, при определённых условиях выполнять несанкционированные действия на третьем сайте с вашими сохранившимися куками. Представьте, чем это может грозить.
Автор RequestPolicy рекомендует использовать его в связке с NoScript, так как каждое дополнение заточено под свои цели, а вместе они позволяют добиться гибкой и всесторонней защиты. На картинке RequestPolicy блокирует картинку с habrastorage.org.

Стоит отметить, что некоторым сайтам совсем не нравится блокировка Javascript и межсайтовых запросов. Должно пройти какое-то время в режиме «обучения», чтобы сформировался доверенный список регулярно посещаемых ресурсов. Что поделать, безопасность и удобство всегда стояли на разных чашах весов.

Web Bugs

Web Bugs — это невидимые детали веб-страниц, используемые для мониторинга посещений сайта, они способны дополнительно отсылать серверу разные данные о клиенте.
Для блокирования web bugs существуют два основных дополнения: Ghostery и DoNotTrackMe.
Принцип у них схож, когда я их сравнивал, то остановился по своим субъективным ощущениями на Ghostery, его и опишу. Важно отметить, что при дефолтной настройке Ghostery не блокирует все баги и треккеры, это надо сделать вручную, в его настройках по локальному адресу: resource://firefox-at-ghostery-dot-com/ ... tions.html.

При заходе на сайт, где есть подобные элементы, Ghostery их заблокирует и выдаст следующее оповещение.

Со временем вы заметите, что Ghostery и RequestPolicy пересекаются в блокировании некоторых элементов, например, Google Analytics, Yandex.Metrics и пр.

HTTP-referer

HTTP-referer — это http-заголовок, с помощью которого веб-сайт может определить, откуда к нему идёт траффик. Если вы кликнули по ссылке, которая передает http-referer, то сайт, на который данная ссылка ведёт, сможет узнать, с какого именно сайта вы на него перешли.
Firefox имеет интересную настройку в about:config: network.http.sendRefererHeader. Данный пункт определяет, в каких случаях будет отсылаться HTTP-referer. Есть три варианта:
0 – никогда не отсылать HTTP-referer
1 – отсылать только по кликнутым ссылкам
2 – отсылать для ссылок и картинок (по умолчанию)

Проведем эксперимент. Есть сайт: www.whatismyreferer.com, цель которого – показывать наш HTTP-referer.
Используем установленное по умолчанию значение network.http.sendRefererHeader = 2.
Кликаем по ссылке: www.whatismyreferer.com, видим наш реферер, выделенный красным цветом (в вашем случае он будет немного отличаться):

Сделаем то же самое: www.whatismyreferer.com, но с network.http.sendRefererHeader = 0. Опа!

Ставьте network.http.sendRefererHeader = 0, и реферер передаваться не будет.
В настройках есть еще один схожий параметр, network.http.sendSecureXSiteReferrer, он отвечает за передачу реферера между двумя https-сайтами. Однако не заморачивайтесь, он не работает после отключения предыдущей настройки.

Кстати все слышали про поисковик DuckDuckGo? В том, что он рефереры не отправляет, я был уверен. Но кликнув левой кнопкой мыши по первой ссылке (после рекламы) в его поисковой выдаче по запросу: duckduckgo.com/?q=www.whatismyreferer.com с установленным network.http.sendRefererHeader = 2, я увидел следующее:

Если кликнуть средней кнопкой мыши (открыть новую вкладку), то всё ок, реферер действительно не показывается.
Будьте внимательны: рефереры используются в работе многих интернет-ресурсов, их отключение может привести к самым неожиданным последствиям, меня, например, после отключения реферера не пускало логиниться в TM ID.

Прочее

Совершенно лишним будет отправлять какую-либо служебную информацию в Mozilla.

Для пущей анонимности я бы советовал вообще не хранить пароли, хотя Firefox имеет возможность использования мастер-пароля, с помощью которого шифруются все остальные пароли, так что вытащить их в открытом виде нельзя.


HTTPS Everywhere

Данный аддон нужен для того, чтобы принудительно использовать только https-соединение для сайтов, которые это поддерживают.


Adblock Plus

Не столько безопасно, сколько просто полезно. Adblock Plus нужен для блокировки всей возможной рекламы при этом он имеет регулярно обновляемый список фильтров. Я отмечу, что в настройках есть галочка: «Разрешить некоторую ненавязчивую рекламу», которую при желании можно убрать.

Последний совет для тех, кто активно пользуется SOCKS при веб-серфинге. Настройка network.proxy.socks_remote_dns определяет, где будут выполняться DNS-запросы при использовании SOCKS5. Значение «true» устанавливает, что они будут выполняться через SOCKS-прокси, а не на самом клиенте. Так мы защитимся от DNS-leaks.

Подробнее о каждой настройке из about:config Firefox можно почитать тут. А по этой ссылке часть их расписана по-русски.

Уффф, вроде всё! Сам использую описанную конфигурацию Firefox. Сначала нужно было немного привыкнуть, но я понимаю, зачем всё это нужно.


Вернуться к началу
 не видно картинки-здесь uznai-pravdu.com/1/(архивная копия с картинками)
 Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: Re: Безопасность и Анонимность в сети Интернет
Вот сайт где периодически выкладывают Бесплатные лицензии платных программ по акции на comss ru

На данный момент есть OkayFreedom VPN - Premium-код бесплатно
Получите бесплатно Premium-код на безлимитный трафик в течение 1 года для OkayFreedom VPN - простой VPN-сервис, позволяющий анонимно и без ограничений посещать веб-сайты в Интернете
- Доступ к сайтам, которые заблокированы в вашей стране
- Используйте все ваши любимые веб-сайты, когда Вы за границей
- Надежный доступ к Интернету, даже с использованием общественных Wi-Fi точек
- Анонимное использование Интернета
- Защитите вашу личную жизнь в Интернете
Как работает OkayFreedom VPN?

Не можете попасть на любимый интернет-ресурс или воспроизвести нужное онлайн-видео? С помощью VPN-службы OkayFreedom вы можете посетить веб-сайт с ограничением посещения по странам. OkayFreedom VPN также позволяет не оставлять следов в Интернете.

OkayFreedom VPN распознает, является ли содержание веб-ресурса, видео или целый интернет-сайт ограниченным в вашей стране и автоматически направляет вас на сервер, который позволяет просматривать содержимое.
Premium-код для OkayFreedom VPN

Для получения бесплатного Premium-кода выполните следующие действия:

1. Перейдите на страницу промо-акции.

2. Введите адрес электронной почты и нажмите кнопку Send. На указанный адрес электронной почты придет Premium code.

3. Скачайте OkayFreedom VPN (2.6 MB, Windows все версии) и установите программу.

4. После установки перейдите в область уведомления и вызовите на значке OkayFreedom VPN правой кнопкой мыши контекстное меню.


Хоть что-то Скачать


Вернуться к началу
 не видно картинки-здесь uznai-pravdu.com/1/(архивная копия с картинками)
 Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
 Заголовок сообщения: Re: Безопасность и Анонимность в сети Интернет
рекомендую полезный сервис http://whoer.net/

Он идеально подойдет для проверки Proxy и Socks серверов, расскажет о вашем VPN сервере,
проверит IP-адрес на нахождение в блэк-листах, укажет,
включены ли Flash и Java на вашем компьютере, каковы его языковые и системные настройки,
какая установлена ОС и браузер, определит DNS и т.д.


Вернуться к началу
 не видно картинки-здесь uznai-pravdu.com/1/(архивная копия с картинками)
 Прочитал сам - поделись с другом, размести ссылку на других ресурсах
 Но форум снова закроют, и ссылка никуда не приведёт -> Копируйте ссылку вместе с текстом.
 Или Распечатай и дай почитать у кого нет компьютера. Будь активнее!  
 
Начать новую тему Ответить на тему  [ Сообщений: 26 ]  На страницу Пред.  1, 2, 3, 4


Перейти:  
 Тёмная сторона Америки. Самый большой антиамериканский сайт Рунета  Радио человеческого формата, круглосуточно, детям и взрослым, без рекламы и зомбирования. Гойские новости через ширму ЗАЗЕРКАЛЬЯ, профессор Столешников передаёт из Нью-Йорка  Аудиоверсия книги Юрия Козенкова Убийцы России. Проясняет мозги необыкновенно. 
Любые материалы с этого форума и форум целиком, можно свободно использовать и копировать без спросу.
В случае пропажи форума информация тут uznaipravdu.livejournal.com       зеркало    uznai-pravdu.ru  копия yz-p.ru/
tumblr hit counter