Mit Le VPN sicher im Internet surfen. Sicheres Surfen im Internet in der Cloud: Check Point Cloud Connector


Wir werden ein sichereres Surfen im Internet einrichten, als es uns standardmäßig zur Verfügung gestellt wird. Alles wird unten erledigt Ubuntu Linux und der Firefox-Browser verwendet wird, aber nichts hindert Sie daran, das zu implementieren, was unter anderen Betriebssystemen und Browsern beschrieben ist. Firefox wurde ausgewählt, weil große Menge Plugins, die die Standardfunktionalität erweitern.

Warum ist das alles so?

Tatsache ist, dass viele Menschen kostenlos nutzen Wi-Fi-Netzwerke B. in verschiedenen Cafés, um sich in soziale Netzwerke einzuloggen und ihre Login-Daten und Passwörter einzugeben, wobei sie Gefahr laufen, abgefangen zu werden. Schließlich arbeiten Sie mit dem offenen http-Protokoll.

Die Hauptidee des Artikels: Wir werden Tor erstellen, das Datenverkehr verschlüsselt, der von Natur aus offen ist (http, icq-Protokoll). Der Polipo-Proxyserver ermöglicht es Programmen, Datenverkehr über sich selbst an Tor zu senden, das nur SOCK kennt und viele Programme nicht wissen, wie sie mit SOCK arbeiten sollen. Der Firefox-Browser lässt offenen HTTP-Verkehr zur Polipo + Tor-Verbindung zu. Wir werden verschlüsselten https-Verkehr direkt über Tor hinaus zulassen, da Tor von Natur aus langsam und latent ist.

Und jetzt ist alles langsamer und detaillierter.

Thor

Zuerst brauchen wir Tor. Dieses Projekt wird die Anonymität beim Besuch von Websites verbessern, die das http-Protokoll verwenden. Tor verschlüsselt den Datenverkehr und nutzt drei seiner Zufallsserver, bevor es Ihren Datenverkehr an das Internet weiterleitet.

Installieren Sie es auf dem System – sudo apt-get install tor.

Thor ist standardmäßig nicht schnell, um es milde auszudrücken. Seine Aufgabe ist Ihre Anonymität und Verschlüsselung. Früher gab es nur Sie und den Webserver, auf den Sie mit Ihrem Browser zugegriffen haben, und jetzt Sie, den Webserver und das Thor-Netzwerk, das bei jeder von Ihnen gestellten Anfrage seine Server wechselt und Ihren Datenverkehr verschlüsselt.

Aber es gibt Einstellungen, die Thor beschleunigen.

# Erlaubte Zeit zum Aufbau eines neuen Rings CircuitBuildTimeout 5 # Verbindung schließen, wenn für einen bestimmten Zeitraum keine Kommunikation stattgefunden hat (Standard 5 Minuten) KeepalivePeriod 60 # Alle NUM Sekunden prüft Thor andere Optionen für den Schaltkreisaufbau. NewCircuitPeriod 15 # Erhöhen Sie die Anzahl der Guards NumEntryGuards 8

Diese Einstellungen müssen zu /etc/tor/torrc hinzugefügt werden. Wenn die Parameter bereits vorhanden sind, ändern Sie die Standardparameter auf die neuen Daten.

Der Parameter SocksPort 9050 weist darauf hin, dass wir über Port 9050 arbeiten. Wenn Ihre Programme über SOCK funktionieren, können Sie sie gerne auf localhost:9050 verweisen. Aber viele Programme wissen nicht, wie man mit SOCK arbeitet, und dann gehen wir zu einem anderen Sicherheitslink über – Polipo.

Polipo

Polipo ist ein kleiner, leichter Proxyserver.

Seine Aufgabe:

  • Arbeiten Sie mit Programmen, die nicht wissen, wie man mit SOCK arbeitet.
  • Entfernen Sie während einer HTTP-Sitzung Header, die viel über Sie aussagen.

Polipo installieren – sudo apt-get install polipo. Es sollten Zeilen in /etc/polipo/config vorhanden sein

SocksParentProxy = "localhost:9050" sockProxyType = sock5

Diese Zeilen bedeuten, dass der von Polypo empfangene Datenverkehr an Thor gesendet wird.

Lassen Sie Polipo die Informationen über Sie reduzieren, die Websites zur Verfügung stehen. Hierzu sind Einstellungen erforderlich.

DisableVia=true

Wenn Sie mäßig paranoid sind. Die Seiten sollten gut funktionieren.

CensoredHeaders = from, Accept-Language censorReferer = vielleicht

Wenn Sie vor jedem Rascheln vor der Tür zurückschrecken. Websites funktionieren möglicherweise nicht ordnungsgemäß.

CensoredHeaders = set-cookie, cookie, cookie2, from, Accept-Language censorReferer = true

Polypo wartet unter 127.0.0.1:8123 auf Sie und jetzt können Sie in Programmen die Proxy-Adresse als 127.0.0.1:8123 angeben. Ein netter Bonus ist die Fähigkeit von Polipo, Surfergebnisse zwischenzuspeichern, wodurch Sie beim Besuch von Websites eine weitere Sekunde sparen.

In dieser Phase können Sie Instant-Messaging-Programme wie ICQ für Ihren Polipo + Tor-Proxy konfigurieren, indem Sie in den Einstellungen 127.0.0.1:8123 angeben.

Skype verfügt über ein eigenes geschlossenes Protokoll mit Verschlüsselung, sodass Sie sich keine Sorgen darüber machen müssen, verschlüsselten Skype-Verkehr über Polipo + Tor weiterzuleiten. Sie können das Endergebnis nur verschlechtern, da Sprache und Video empfindlich auf Netzwerklatenz reagieren, und Thor macht es nur noch schlimmer, indem er sich um Ihre Anonymität und Verschlüsselung kümmert.

Firefox mit automatischer Proxy-Umschaltung.

Es macht keinen Sinn, verschlüsselten https-Verkehr über das Tor-System zuzulassen. Nur zusätzliche Sekunden Wartezeit. Das zu verschlüsseln, was verschlüsselt ist, ist keine sehr kluge Idee. Wir stellen sicher, dass der offene HTTP-Verkehr verschlüsselt wird und der verschlüsselte https-Verkehr direkt verschlüsselt wird. Installieren Sie in Firefox die FoxyProxy Standard-Erweiterung. Legen Sie den Modus fest: Vorlagenbasierte Proxys verwenden.

Direktes Internet. Ich empfehle für alle Fälle die Einrichtung der Option „direct_inet“ – direkten Internetzugang für Ihre White-Label-Sites. Sie können diese Liste ergänzen und so auf diese Websites zugreifen, UNTER UMGEBEN des Schutzes in Form von Tor + Polipo.

Seien Sie vorsichtig und geben Sie auf diesen Websites keine Benutzernamen und Passwörter ein. Beteiligen Sie sich nicht an finanziellen Angelegenheiten. Dieses Element wird nur benötigt, um die Arbeit mit dieser Site zu beschleunigen oder wenn die Arbeit mit der Site über Tor mehr Probleme verursacht.

Zwischenspeichern von Polypo und Tor. Das unten aufgeführte Element namens tor_polipo ist die Verwendung des Polipo + Tor-Proxyservers. Geben Sie die Vorlage http://* mit dem Namen http_via_tor ein, indem Sie die Whitelist und Metazeichen verwenden. Geben Sie die Proxy-Adresse 127.0.0.1:8123 an. Jetzt wird FoxyProxy den gesamten HTTP-Verkehr mit Tor in Polipo einbinden, ihn also verschlüsseln und anonymisieren.

HTTPS geht direkt. Der letzte Punkt „standardmäßig“ lässt den gesamten Datenverkehr direkt passieren, was bedeutet, dass verschlüsseltes https direkt weitergeleitet wird und Tor + Polipo umgeht, da https nicht unter den oben beschriebenen http://*-Filter mit dem Namen http_via_tor fällt.

Normalerweise verwenden nur wenige Menschen andere Protokolle als http(s), sodass wir das Schema nicht aufgrund seltener Dinosaurier verkomplizieren. Darüber hinaus ist Polipo chronisch unfähig, mit FTP zu arbeiten.

Etwas mehr Sicherheit.

  • Ich empfehle die Installation der NoScript-Erweiterung, mit der Sie dynamische Inhalte auf nicht vertrauenswürdigen Websites deaktivieren und bestimmte Arten von Angriffen verhindern können.
  • Installieren Sie die Erweiterung „HTTPS Everywhere“ der Electronic Frontier Foundation. Dieses Plugin verfügt über eine Datenbank, die Informationen darüber enthält, ob eine Website über https-Funktionen verfügt. Sie besuchen eine Website und das Plugin „HTTPS Everywhere“ leitet zu deren https-Version weiter, auch wenn Sie nicht wussten, dass die Website über eine solche Option verfügt. Oder sie haben es einfach vergessen und http statt https eingegeben.
  • Seien Sie vorsichtig mit WLAN und vergessen Sie nicht dessen „Luft“-Charakter.
  • Deaktivieren Sie die WPS-Technologie in Ihrem Router. Eine Lücke im WPS ermöglicht es Ihnen, schnell ein sicheres WPA2-Passwort zu knacken. Mehr Details Hacken Sie WLAN in 10 Stunden- habrahabr.ru/company/xakep/blog/143834/

Die Leistung der GPU und nun auch der WPA2-Schlüssel sind bereits geknackt. Wer ist schuldig? Ein Setup von Bruder WPS.

UM VPN-Technologien Relativ wenige Menschen wissen es noch. Und die meisten, die davon gehört haben, haben es nicht eilig, es zu nutzen. Und manche wiederum sind exklusiv limitiert kostenlose Erweiterungen für Browser, von denen viele im Wesentlichen Proxys und keine VPNs sind, da sie den Datenverkehr nicht oder nicht ordnungsgemäß verschlüsseln.

Allerdings sollte jede Person, die regelmäßig das Internet nutzt, darüber nachdenken, ihren Datenverkehr über Remote-Server umzuleiten.

Kurz darüber, warum die Verwendung eines VPN notwendig ist

Jeder, der das Internet nutzt, empfängt und generiert eine riesige Menge an Informationen, darunter:

  • Artikel;
  • Torrents;
  • Foto und Video;
  • Nachricht in sozialen Netzwerken.

Einige davon sind äußerst wertvolle Daten. Anders als in den späten 90er- und frühen 2000er-Jahren sind es heute nicht mehr nur „böse Hacker“, die nach Benutzerinformationen suchen. Sie wollen es erhalten: Werbeagenturen, Bundesdienste und sogar Internetanbieter, denen der Benutzer Geld für die Bereitstellung des Zugangs zum Netzwerk gezahlt hat. Sie alle können, wenn sie die Vertraulichkeit in gewissem Maße vernachlässigen, als Angreifer bezeichnet werden.

Es gibt jedoch noch eine andere Gruppe von Personen, die versuchen, sich Benutzerdaten anzueignen – dabei handelt es sich um Personen, die versuchen, über das Internet übertragene Informationen unbefugt abzugreifen. Dies können beispielsweise Besitzer offener WLAN-Hotspots tun.

Bedrohungen im Internet, die auf Benutzer warten, die kein VPN nutzen

Erstens besteht bei der Nutzung von offenem WLAN ohne VPN ein hohes Risiko, dass Logins und Passwörter verloren gehen persönliche Konten RBS-Systeme, soziale Netzwerke und andere Websites werden gefährdet.

Aber auch wenn Sie keine Verbindung ohne Passwortschutz herstellen drahtlose Netzwerke, dann werden mit nahezu 100-prozentiger Wahrscheinlichkeit personenbezogene Daten an Werbeagenturen weitergegeben. Wer online einkauft, kann am Ende erhebliche Ausgaben tätigen mehr Geld Dies liegt daran, dass sie impulsiv gezielten Anzeigen gefolgt sind, anstatt die Angebote sorgfältig zu analysieren.

Aber die Hauptsache ist, dass die Daten garantiert in die Hände der Regierung gelangen. Insbesondere in der Russischen Föderation wird gemäß dem verabschiedeten Gesetz der gesamte Benutzerverkehr gespeichert. Und ein ziemlich großer Teil davon liegt in unverschlüsselter Form vor. Aus diesem Grund können Sie bei Problemen mit dem Gesetz nach zusätzlichen Artikeln verurteilt werden.

Wie ein VPN Ihr Surfen im Internet schützt

Ein zuverlässiges VPN wie Le VPN gewährleistet Informationssicherheit und Anonymität beim Surfen im Internet. Es verschlüsselt den Datenverkehr zuverlässig (wie die Möglichkeit zur Verbindung mit Servern über OpenVPN beweist) und verfügt außerdem über Rechenleistung in 114 Ländern.

Außerdem bleiben die Server immer verfügbar und die Übertragungsgeschwindigkeit ist extrem hoch. Daher können Le VPN-Clients mit einem aktiven VPN nicht nur im Internet surfen, sondern auch Videostreams abspielen, Torrents herunterladen/teilen und sogar spielen Onlinespiele(wenn Sie einen Server in der Nähe des Standorts auswählen).

Wenn Sie das Internet frei und ohne Angst nutzen möchten, nutzen Sie ein VPN. Und um keine Datenübertragung durchzuführen und keine Zeit zu verschwenden, nutzen Sie sofort die Dienste eines vertrauenswürdigen Lieferanten.

Es gibt viele verschiedene Möglichkeiten, die Sicherheit Ihrer persönlichen Daten und Informationen zu erhöhen, was Ihnen natürlich keine vollständige Anonymität garantiert. Wenn Sie es wirklich brauchen, erhalten sie Ihre Daten. Es wird Wege geben – sagen wir, einen rein physischen Weg. Mit Schreien und Stöhnen. Aber einige Methoden werden dazu beitragen, etwas weniger Aufmerksamkeit zu erregen. Ich bin ein wenig paranoid, deshalb verwende ich einige davon, um nicht in die Fänge von Reptilien zu geraten. Also kurz zu den Methoden, die das Leben unserer Kuratoren von ZOG etwas schwieriger machen werden. Selbstverständlich vertrauen wir ausschließlich Open Source.

Betriebssystem

Sie können sich direkt vom Betriebssystem aus um die Sicherheit kümmern. Windows gibt Informationen an die Weltregierung weiter, also können Sie Edward Snowdens Rat befolgen und Tails verwenden, eine supersichere Version von Linux, die der gefallene Agent selbst verwendet. Es passt auf einen USB-Stick und kann auf jedem Computer verwendet werden, ohne Spuren zu hinterlassen. Auszug aus der Beschreibung:

Tails ist ein System, dessen Hauptziel darin besteht, Ihre Privatsphäre und Anonymität zu schützen. Es hilft Ihnen, anonym im Internet zu surfen und die Zensur in jedem Land zu umgehen, ohne Spuren zu hinterlassen (sofern Sie es nicht anders konfigurieren). Hierbei handelt es sich um ein vollwertiges Betriebssystem, das unabhängig vom auf dem Computer installierten Hauptsystem auf eine DVD, ein Flash-Laufwerk oder eine SD-Karte passt.

Computerra sagt:

Die Entwickler des Betriebssystems geben ihre Namen nicht bekannt und bleiben völlig anonym, um zu verhindern, dass Geheimdienste in den Tails-Code eingreifen. Das System nutzt Tor zur Anonymität sowie PGP, das KeePassX-Passwortspeichersystem und das Off-the-Record-Chat-Verschlüsselungs-Plugin.
Für den Austausch werden die integrierten Medien des Computers nicht verwendet. Der einzige vom System verwendete Speicher ist RAM, der beim Ausschalten des Computers automatisch geleert wird.

Grundsätzlich können Sie sich zu diesem Zweck einen separaten Laptop mit diesem Betriebssystem besorgen und alle Daten darauf speichern.

Browser

Wenn wir über einen anonymen Browser sprechen, ist Tor die bekannteste Lösung. Wie oben erwähnt, ist es bereits in der Tails-Baugruppe enthalten. Sie können natürlich private Fenster bekannter Browser verwenden, aber eine separate Lösung sieht immer noch zuverlässiger aus. Weitere Möglichkeiten zum sicheren Surfen sind VPN und I2P, allerdings habe ich diese Themen noch nicht ganz verstanden.

Passwörter

Passwörter spielen eine wichtige Rolle für die Sicherheit. Egal welche Verschlüsselungssoftware Sie verwenden: Wenn Ihr Passwort Ihr Geburtsdatum ist, können Sie nicht nur von einem Schüler gehackt werden, der in Foren über Brute Force gelesen hat, sondern auch von Ihrer Mutter. Eine einfache Lösung für dieses Problem ist die Browsererweiterung LastPass (es gibt auch eine für Tor), die komplexe Passwörter generiert, sich diese automatisch merkt und für Sie einträgt und alle Daten clientseitig verschlüsselt, also versendet bereits verschlüsselt an die LastPass-Server gesendet. Dies ist jedoch eine Zwischenlösung, insbesondere da es sich nicht um Open Source handelt. Sehr praktisch, aber den meisten Paranoikern gefällt es vielleicht nicht. Sie können es für alle unwichtigen Websites verwenden (Sie müssen sich dafür keine Passwörter merken) und die wichtigsten in einem Open-Source-Passwort-Manager speichern – KeePass. LastPass und KeePass sind zwei der bewährtesten Lösungen.

Post

Eines der problematischsten Glieder dieser geordneten Kette sind die Postdienste. Und das sind die Links – Sie müssen zustimmen, wenn Sie Verschlüsselungstechnologien verwenden, Ihre Passwörter aber trotzdem in Ihrem Postfach ankommen, verschwindet der ganze Sinn der Verschlüsselung. Darüber hinaus verlangen die meisten E-Mail-Dienste mittlerweile, dass Sie bei der Registrierung eine Telefonnummer angeben. Daher kann es die folgenden Lösungen geben.

https://protonmail.ch/
Schweizer Postdienst von CERN-Mitarbeitern http://habrahabr.ru/post/223809/. Als Lösung für eine dauerhafte Postanschrift - Beste Option. Auf Ihre Box müssen Sie jedoch mehrere Monate warten. Vorübergehend können Sie Postfächer von Microsoft oder http://xmail.net/ nutzen.

https://10minutemail.net/?lang=ru
Ein Postfach, das nach 10 Minuten zerstört wird. Geeignet für einmalige Vorgänge – Registrierung oder schnelle Übermittlung vertraulicher Informationen. Weitere Einwegbriefkästen:
E-Mail verwerfen.
DropMail.
Temporäre Post.

https://help.riseup.net/ru
Eine andere Lösung ist Riseup, geschaffen von Anarchisten. Aber die Admins fordern Sie auf, sich umzubringen, wenn Sie Kapitalismus, Rassismus, Sexismus usw. unterstützen. Persönlich habe ich nichts davon gesehen, daher ist es für mich durchaus passend)

Cloud-Speicher

Snowden empfiehlt SpiderOak und tatsächlich ist es neben anderen Lösungen die sicherste. Hier http://superg.ru/review-spideroak/ mehr Details.
Mega - Cloud-Speicher Daten, die nicht am PRISM-Programm teilnehmen und die Client-Verschlüsselung unterstützen. Zum größten Teil nutzen sie die gleichen Technologien wie SpiderOak, ein weiterer ähnlicher Dienst zur Verschlüsselung, aber Mega bietet 50 kostenlose Gigabyte und SpiderOak nur 2. Ich verwende beide.
Boxcryptor ist eine Möglichkeit, sogar Yandex Disk zu verschlüsseln. Eine geeignete Lösung, wenn Sie viel Speicherplatz in einer Cloud haben und diesen verschlüsseln möchten.

Antivirus

Der nächste wichtige Punkt ist Antivirus. Vielleicht, bestes Antivirenprogramm— Kaspersky. Da es sich jedoch um Russisch handelt, können Sie nach alternativen Lösungen suchen. Aufgrund der Situation im Land ist es lächerlich, über den Datenschutz russischer Dienste zu sprechen. Grundsätzlich kostenlos Avast-Antivirus In den meisten Fällen reicht es aus. Es kann mit einem Malwarebytes-Scanner gesichert werden. Wenn Sie Letzteres herunterladen, müssen Sie die Option „Testzeitraum aktivieren“ deaktivieren. Anschließend wird es kostenlos und für immer installiert. Meiner Meinung nach finden sie 99 % der Bedrohungen.

Ausruhen

DuckDuckGo ist eine Suchmaschine, die sich selbst als „Folge dir nicht“ bezeichnet.
https://duckduckgo.com/

Send Anywhere ist ein ursprünglicher anonymer Dienst, der Funktionen von Dropbox und Snapchat kombiniert.
Sie können beliebige Dateien an jeden senden. Der Link zu ihnen funktioniert jedoch nur 10 Minuten lang.
https://send-anywhere.com/

Telegram ist ein Messenger, der über eine „Geheimchat“-Funktion verfügt. Das heißt, Sie können es so konfigurieren, dass Ihre Nachrichten nach 5, 30 Sekunden, einer Stunde oder sogar einer Sekunde gelöscht werden, ohne irgendwo gespeichert zu werden.

Eine weitere Möglichkeit, anonym zu korrespondieren, besteht darin, ein gemeinsames Konto in SpiderOak zu erstellen und eine Textdatei im Stammverzeichnis abzulegen. Wenn Sie dann Notepad++ und das NppNetNote-Plugin dafür installieren, können Sie diese Datei gemeinsam bearbeiten – kurz gesagt, einen Chat vereinbaren Textdatei in der Wolke.

Außerdem gibt es hier noch mehr http://habrahabr.ru/post/225083/ Es wurden viele interessante Dinge geschrieben, ich zitiere für alle Fälle:

Adium und Pidgin für sichere Chats (OTR) über Gtalk, Facebook, Yahoo, MSN, XMPP / Duck Duck Go usw.
Textsecure und Redphone für Android und iPhone zum Schutz von SMS- und Sprachgesprächen
HTTPS Everywhere für Browser
GPGtools und Enigmail für E-Mail

Wir haben eine Auswahl für Sie vorbereitet spezielle Programme für sicheres Surfen im Internet.

Sind Sie wirklich sicher, dass das Internet die wichtigste Errungenschaft unserer Tage ist? Du verdrehst die Augen, wenn deine Mutter befürchtet, dass du eine pathologische Sucht nach sozialen Medien hast. Und Sie glauben aufrichtig, dass Sie niemals Opfer von Online-Betrügern werden, weder Hacker noch Phishing werden Ihnen schaden. Wir hoffen, dass dies der Fall sein wird, in der Zwischenzeit waren wir nicht faul und haben eine Auswahl für Sie vorbereitet spezielle Erweiterungen, Dienstprogramme, Programme zum sicheren Surfen im Internet.

Mit beneidenswerter Regelmäßigkeit vergessen Sie Passwörter für Ihre eigenen Konten in sozialen Netzwerken und sogar für Kreditkarten. Neulich hast du dich zusammengerissen und alle Passwörter auf ein separates Blatt Papier geschrieben, übrigens, wo ist das? Ihre Katze hat es wahrscheinlich gefressen, wer würde das bezweifeln? Aufatmen können Sie auf jeden Fall dank eines kostenlosen Programms zum Speichern aller benötigten Passwörter im Cloud-Dienst LastPass. Sobald Sie es verwenden, müssen Sie sich keine Passwörter mehr merken oder aufschreiben und dann hektisch danach suchen. LastPass sorgt dafür, dass alles für Sie sicher und geschützt bleibt, egal wo Sie sind. Das Programm ist für jedes Smartphone, Tablet und Laptop verfügbar.

LastPass ist für Browser geeignet Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Maxthon und Apple Safari.

Kinderbrowser Gogul - Erweiterung für Firefox-Browser- wurde speziell entwickelt, um Eltern zu helfen. Wenn Sie also noch keine Kinder haben, können Sie Ihren Freunden davon erzählen, wer als Kind ein unruhiger Wildfang hat. Auf jeden Fall wird es Ihnen nicht schaden, Gogul zu installieren, denn wenn Freunde Sie besuchen, nutzen deren Kinder Ihre Nutzung voll aus Macbook Pro. Der Dienst ist für die Sicherheit von Kindern im Internet verantwortlich: Er begrenzt den Zugang zum Internet und blockiert Ressourcen mit unerwünschten und gefährlichen Inhalten, die sich negativ auf die Psyche von Kindern auswirken können. Der Browser erlaubt ihnen nicht, auf „nicht jugendfreie“ Internetseiten zuzugreifen, und blockiert auch den Zugriff darauf bestimmte Zeit und Wochentage. Aufführen sichere Ressourcen erstellt von einem Team aus professionellen Kinderpsychologen, Ärzten und Lehrern aus verschiedene Regionen Russland.
Gogul ist geeignet für Internetbrowser Explorer, Google Chrome, Mozilla Firefox, Opera, Maxthon und Apple Safari.

Wenn Sie Cloud-Dienste zum Speichern von Daten nutzen, ist dies auf jeden Fall erforderlich kostenloses Programm Boxcryptor, das Dateien im Falle eines Hackerangriffs sicher verschlüsselt. Danach müssen Sie sich keine Sorgen mehr über Undichtigkeiten machen. die wichtigsten Informationen. Der Dienst eignet sich zur Verschlüsselung von Daten in solchen Cloud-Services, wie Google Drive, Microsoft SkyDrive, Dropbox, SugarSync und andere.
Das Programm kann für die Computer-Betriebssysteme Windows, Mac, mobile Plattformen Auch Android und iOS Google-Browser Chrom.

Sag mir ehrlich: Nein, nein, und du lachst deinen Freund aus, der das versichert Großer Bruderüberwacht uns über soziale Netzwerke, und Cyber-Angreifer schlafen und sehen, wie sie eines schönen Morgens Ihre persönlichen Daten stehlen. Gelächter und Lachen, aber das Thema Sicherheit und Anonymität im Internet wird von Tag zu Tag relevanter. Ein von mögliche Wege Beim Internet-Datenschutz handelt es sich um die Verwendung von TunnelBear, einer Anwendung, die es Ihnen ermöglicht, sicher im Internet zu surfen und vertrauliche Daten vor neugierigen Blicken zu verbergen. Anonymes Surfen Das Internet ist unser Alles. Der Dienst mit seinem originellen Design ist recht einfach zu installieren und zu nutzen und bietet gleichzeitig ein hohes Maß an Datenschutz beim Surfen im Internet.
TunnelBear läuft unter Windows und ist auch für Mobilgeräte verfügbar Android-Plattformen und iOS.

01/08/2018

TunnelBear ist ein Programm, mit dem Sie eine Verbindung zu einem VPN-Netzwerk herstellen können. Bietet sicheren Zugang zum Internet und schützt persönliche Daten vor Diebstahl. Das Ziel von TunnelBear besteht darin, ein zusätzliches Maß an Sicherheit für die Datenübertragungen zwischen Ihrem Computer und Ihrem Computer bereitzustellen Remote-Server. Das Dienstprogramm verwendet anonyme Dienste, um Informationen zu verschlüsseln. Mit dem Programm können Sie im Internet navigieren, ohne befürchten zu müssen, dass Ihre Daten von Dritten abgefangen werden könnten. Zusätzlich zur Gewährleistung der Sicherheit Software-Tool VPN ist in der Lage, die echte IP-Adresse zu verbergen und die Adresse eines anderen Landes festzulegen. Sie können Geo überwinden...

05/06/2018

Spotflux ist ein kleines Dienstprogramm, das dem Benutzer hilft, seine Interneterfahrung so vertraulich wie möglich zu gestalten. Nach der Installation dieses Programms ein besonderes Netzwerktreiber, wodurch der gesamte Datenverkehr über den Server des Programms geleitet werden kann. Auf dem Server werden die Benutzerinformationen aus den Daten gelöscht und anschließend an einen anderen Server gesendet, an den Sie den Datenverkehr ursprünglich gesendet haben. Auch bei Ihnen eintreffende Rückpakete werden gelöscht. Das Programm prüft sie auf Viren, Schadsoftware sowie andere unerwünschte Module. Das Spotflux-Dienstprogramm verfügt über ausreichend...

26/04/2018

UltraSurf ist ein praktisches und nützliches Dienstprogramm, mit dem Sie verschiedene Zensuren und Verbote Ihres Anbieters oder der Regierung Ihres Landes umgehen können. Diese Anwendung ermöglicht Ihnen, Ihre Arbeit im Internet nahezu vollständig anonym zu gestalten, wofür Verschlüsselungstechnologien sowie spezielle Proxyserver verwendet werden. Dieses Programm konfiguriert Ihren Browser so, dass der gesamte von ihm übertragene Datenverkehr über den Proxyserver von UltraSurf gesendet wird. Darüber hinaus werden alle von Ihnen gesendeten Daten mit einem 256-Bit-Schlüssel verschlüsselt, der kaum zu entschlüsseln ist. Das Programm ist jedoch in der Lage...

31/01/2018

I2P ist eine Anwendung für die Arbeit mit dem gleichnamigen Netzwerk, die von einem der Entwicklungsteams als Reaktion auf Versuche verschiedener Regierungsbehörden erstellt wurde, die Nutzung bestimmter Internetfunktionen zu verbieten. Mit diesem Programm können Sie auf ein Netzwerk zugreifen, das auf DHT-Basis aufgebaut ist, aber eine sehr komplexe Struktur mit Verschlüsselung des gesamten Datenverkehrs aufweist. Das Netzwerk bietet eine der höchsten Verschlüsselungsstufen. Neben der Tatsache, dass die IP-Adressen der Benutzer nicht veröffentlicht werden, verwendet das Programm auch zusätzliche Verschlüsselungssysteme. Ein- und ausgehender Verkehr durchläuft beispielsweise unterschiedliche Tunnel, die aus mehreren...

23/05/2017

Hola ist ein Dienst, der Hunderten von Internetnutzern hilft, auf gesperrte Informationen zuzugreifen. Das Funktionsprinzip des Dienstes erinnert an P2P-Filesharing-Netzwerke, bei denen eine Verbindung zwischen Benutzercomputern (Peers) hergestellt wird. Hola speichert die angezeigten Informationen auf dem Computer des Benutzers zwischen und teilt sie mit anderen Personen. Mit dem Programm können Sie das Laden von Videoinhalten durch Aufteilen von Streams beschleunigen. Aufgrund des Funktionsprinzips ist klar, dass der Datenaustausch umso schneller erfolgt, je mehr Personen das Programm installieren. Das Zwischenspeichern und Verteilen der Daten erfolgt ausschließlich, während der Computer wartet, und hat keinen Einfluss auf...

28/12/2016

Hotspot Shield ist ein Programm, mit dem Sie ein anonymer Internetnutzer werden können, insbesondere wenn Sie auf WLAN zugreifen freier Punkt Zugang zum Beispiel zu einem Café. Dieses Programm kann Ihren gesamten Netzwerkverkehr mithilfe des https-Protokolls schützen und ihn auch verschlüsseln. Hotspot Shield kann unter anderem Ihre IP-Adresse vor Unbefugten verbergen. Auf diese Weise bleiben alle Ihre Online-Aktivitäten sowie die gesamte Kommunikation anonym, sodass Sie verschiedene Websites besuchen können, von denen Ihr Systemadministrator oder ISP nichts wissen sollte. Und über öffentliche und...

27/06/2016

X-Proxy ist ein Programm zur Wahrung der Anonymität im Netzwerk. Mit der Anwendung können Sie auf Websites zugreifen, die von Internetanbietern im Land des Benutzers blockiert werden. Dieses Tool ändert die echte IP-Adresse des Benutzers in eine gefälschte, sodass Sie völlig anonym im riesigen Internet surfen können. Das Programm interagiert mit allen gängigen Webbrowsern. Das Einrichten eines anonymen Zugriffs ist äußerst einfach: Sie müssen die Liste der verfügbaren Server öffnen und einen beliebigen Server auswählen. Für den Komfort von Internetnutzern verfügt X-Proxy über mehrere Tools: Ermitteln der Geschwindigkeit der Internetverbindung, Suchen nach einem Land per I...

30/10/2015

Proxiator ist ein kleines Dienstprogramm, das dem Benutzer hilft, seine Interneterfahrung so vertraulich wie möglich zu gestalten. Das Programm unterstützt die Arbeit mit allen Browsern, bei denen die Möglichkeit besteht, einen Proxyserver anzugeben (Mozilla Firefox, Opera, Internet Explorer, Google Chrome, Safari und andere). Somit übertragen Browser und andere Programme alle Daten anonym Tor-Netzwerk, das in der Programmverteilung enthalten ist. Dies garantiert vollständige Anonymität im Netzwerk und ignoriert die Verbote der Anbieter. Proxiator ist einfach zu bedienen und verfügt über eine übersichtliche und einfache Benutzeroberfläche, die es auch unerfahrenen Benutzern ermöglicht, damit zu arbeiten...

12/05/2015

VPN Gate ist eine nützliche Client-Anwendung für die Arbeit mit dem SoftEther VPN-Netzwerk, deren Hauptaufgabe darin besteht, die Identität des Benutzers im Netzwerk zu verbergen. Der Prozess zur Gewährleistung der Benutzeranonymität funktioniert dank eines Relay-Netzwerks von Proxyservern, die die IP-Adresse verbergen. Das Programm ist ein Client-Modul, das die Bedienung und den Zugriff erleichtert notwendige Dienstleistungen, in dieser Region begrenzt. Schützt wertvolle Informationen und bietet schnellen Zugriff auf blockierte Ressourcen (Torrent-Tracker, Rdio, Pandora, Spotify). Eine begrenzte Anzahl von Ländern hat Zugriff auf diese Ressourcen. Ermöglicht das Maskieren von IP-Adressen...

30/04/2015

NeoRouter ist eine plattformübergreifende Anwendung, mit der Sie schnell arbeiten können Fernzugriff zu anderen Arbeitscomputern. Es basiert auf einer Client-Server-Architektur, die UDP- oder TCP-Peer-to-Peer-Verbindungen ermöglicht. Serveranwendung muss auf dem Hauptrechner bereitgestellt werden. Das Client-Programm ist installiert auf Remote-Geräte. Die beiden Komponenten interagieren erfolgreich miteinander. Nach der Konfiguration funktioniert der Server folgendermaßen: Windows-Dienst ohne es zu erfordern zusätzliche Einstellungen. Für einen erfolgreichen Betrieb erstellt die Anwendung eine virtuelle lokales Netzwerküber das NeoRouter-Netzwerk, basierend auf Cloud-Technologien aus der Ferne...

29/04/2015

Wippien ist ein VPN-Dienst, der häufig in der Gaming-Community verwendet wird öffentlicher Zugang zu den notwendigen Dateien. Das Programm ist in der Lage, P2P-Verbindungen (Peer-to-Peer) zwischen Benutzern herzustellen Schneller Zugang zu gemeinsam genutzten Ressourcen, Druckern, Diensten. Zusätzlich zu den P2P-Funktionen eignet sich das Tool hervorragend als Messaging-Client und unterstützt mehrere Protokolle (AIM, Google Talk, MSN Messenger, ICQ). Um alle Funktionen der Anwendung nutzen zu können, müssen Sie ein Jabber-Konto einrichten. Anstelle der Jabber-ID kann der Benutzer verwenden Gmail-Konto. Sie können die Konfiguration auch testen Konto D...

29/04/2015

Comodo Unite ist ein einzigartiges Programm, das es mehreren Benutzern ermöglicht, sichere, verschlüsselte virtuelle private Netzwerke (VPNs) zu erstellen. Menschen werden in der Lage sein, sich mit Benutzern aus verschiedenen Teilen der Erde zu verbinden und Dateien mit ihnen zu teilen Sicherheitsmodus. Der Aufbau eines solchen Netzwerks erfolgt über eine virtuelle Punkt-zu-Punkt-Verbindung. Diese Methode verwendet eine dedizierte Verbindung und Verschlüsselung oder eine Kombination aus beidem. Die Schnittstelle ist ein praktisches Fenster mit einer Reihe mehrerer Funktionen. Mit der Anwendung können Sie neue Kontakte hinzufügen, Gruppen oder ganze Netzwerke erstellen. Das Dienstprogramm bietet die Möglichkeit, den Verbindungsstatus zu ändern.

12/02/2015

Advanced Onion Router ist ein sehr nützliches Dienstprogramm, wenn Sie sich vor einer Website tarnen möchten. Ermöglicht Ihnen eine einfache und schnelle Verbindung der erforderliche Proxy-Server Danach können Sie auf dieser Website alles tun, was Sie brauchen. In diesem Fall wird Ihre tatsächliche IP-Adresse ausgeblendet und die Website, auf der Sie sich befinden, sieht nur die IP des Proxyservers. Dadurch können Sie einige Aktionen ausführen, die nur in einem anderen Land möglich sind. Dies kann beispielsweise bei der Installation eines Programms erforderlich sein. Die einzige Voraussetzung dafür, dass dieses Programm funktioniert, ist die Einrichtung eines Browsers oder einer anderen Anwendung, die eine Verbindung zum Internet herstellt und...

WooGamble ist ein Internetbrowser mit integrierter VPN-Dienst. Dies garantiert vollständige Anonymität im Netzwerk und ignoriert die Verbote der Anbieter. Verschlüsselt den Internetverkehr, verbirgt die IP-Adresse des Benutzers und ersetzt sie durch die IP-Adresse des Programmservers. Es öffnet auch den Zugriff auf Websites, die den Zugriff auf ihre Ressourcen aus einem bestimmten Land blockiert haben. Auch bei Verschlüsselung und Änderung der IP-Adresse verliert der Browser nicht an Geschwindigkeit und surft weiterhin mit hoher Geschwindigkeit, die mit gängigen und weit verbreiteten Browsern mithalten kann. WooGamble unterstützt Betriebssysteme Windows-Systeme, Linux und Mac OS. Unterstützt auch tragbare...

23/11/2013

Mit HideGuard können Sie Ihren Internetverkehr und Ihre IP-Adresse vor Unbefugten schützen, was wiederum die Sicherheit erhöht und Ihr Surfen im Internet anonym macht. Eine Besonderheit dieses Programms besteht darin, dass es den gesamten ausgehenden und eingehenden Datenverkehr vollständig verschlüsselt, und es spielt keine Rolle, welches Programm ihn verbraucht. Dies kann entweder ein Browser oder eine andere Anwendung sein. Darüber hinaus verbirgt HideGuard Ihre IP-Adresse vollständig, sodass Sie auch auf Websites zugreifen können, zu denen der Zugriff aus dem einen oder anderen Grund blockiert ist. Das Programm erstellt einen VPN-Tunnel, durch den Ihr gesamter Netzwerkverkehr geleitet wird, was sonst ...

gastroguru 2017