Surfez sur Internet en toute sécurité avec Le VPN. Surf Internet sécurisé dans le cloud : Check Point Cloud Connector


Nous mettrons en place une navigation sur Internet plus sécurisée que celle qui nous est proposée par défaut. Tout se fait sous Ubuntu-Linux et le navigateur Firefox est utilisé, mais rien ne vous empêche de mettre en œuvre ce qui est décrit sous d'autres systèmes d'exploitation et navigateurs. Firefox a été choisi parce que grande quantité plugins qui étendent ses fonctionnalités standard.

Pourquoi tout cela ?

Le fait est que beaucoup de gens utilisent gratuitement Réseaux Wi-Fi dans différents cafés pour se connecter aux réseaux sociaux et saisir leurs identifiants et mots de passe, au risque d'être interceptés. Après tout, vous travaillez en utilisant le protocole http ouvert.

L'idée principale de l'article : nous allons augmenter tor, qui va crypter le trafic de nature ouverte (http, protocole icq). Le serveur proxy Polipo permettra aux programmes d'envoyer du trafic via eux-mêmes vers Tor, qui ne connaît que SOCK, et de nombreux programmes ne savent pas comment travailler avec SOCK. Le navigateur Firefox autorisera le trafic http ouvert vers la connexion polipo + tor. Nous autoriserons le trafic https crypté directement, au-delà de Tor, puisque la nature de Tor est intrinsèquement lente et latente.

Et maintenant, tout est plus lent et plus détaillé.

Thor

Nous avons d’abord besoin de Tor. Ce projet améliorera l'anonymat lors de la visite de sites utilisant le protocole http. Tor crypte le trafic et utilise 3 de ses serveurs aléatoires avant de diffuser votre trafic sur Internet.

Installez-le sur le système - sudo apt-get install tor.

Thor par défaut n'est pas rapide, c'est un euphémisme. Sa tâche est votre anonymat et votre cryptage. Auparavant, il n'y avait que vous et le serveur Web auquel vous accédiez avec votre navigateur, et maintenant vous, le serveur Web et le réseau Thor, qui change de serveur à chaque demande que vous faites et crypte votre trafic.

Mais il existe des paramètres qui accélèrent Thor.

# Temps imparti pour créer un nouvel anneau CircuitBuildTimeout 5 # Fermez la connexion s'il n'y a pas eu de communication pendant une période de temps spécifiée (par défaut 5 minutes) KeepalivePeriod 60 # Toutes les NUM secondes, Thor examine d'autres options de création de circuits. NewCircuitPeriod 15 # Augmenter le nombre de gardes NumEntryGuards 8

Ces paramètres doivent être ajoutés au fichier /etc/tor/torrc. Si les paramètres sont déjà là, remplacez ceux par défaut par les nouvelles données.

Le paramètre SocksPort 9050 laisse entendre que nous travaillerons via le port 9050. Si vos programmes peuvent fonctionner via SOCK, n'hésitez pas à les pointer vers localhost:9050. Mais de nombreux programmes ne savent pas comment travailler avec SOCK, et nous passons ensuite à un autre lien de sécurité - Polipo.

Polipo

Polipo est un petit serveur proxy léger.

Sa tâche :

  • travailler avec des programmes qui ne savent pas travailler avec SOCK.
  • supprimez les en-têtes qui parlent beaucoup de vous lors d’une session http.

Installez Polipo - sudo apt-get install polipo. Il devrait y avoir des lignes dans /etc/polipo/config

ChaussettesParentProxy = "localhost:9050" chaussettesProxyType = chaussettes5

Ces lignes signifient que le trafic reçu par Polypo sera envoyé vers Thor.

Laissez Polipo réduire les informations vous concernant disponibles sur les sites Web. Cela nécessite des paramètres.

DésactiverVia=true

Si vous êtes modérément paranoïaque. Les sites devraient fonctionner correctement.

CensoredHeaders = from, accepter la langue censorReferer = peut-être

Si vous tressaillissez à chaque bruissement devant les portes. Les sites peuvent ne pas fonctionner correctement.

CensoredHeaders = set-cookie, cookie, cookie2, from, accept-langue censorReferer = true

Polypo vous attend à 127.0.0.1:8123 et maintenant dans les programmes, vous pouvez spécifier l'adresse proxy comme 127.0.0.1:8123. Un avantage appréciable est la capacité de Polipo à mettre en cache les résultats de navigation, ce qui vous fera gagner une seconde supplémentaire lors de la visite de sites.

À ce stade, vous pouvez configurer des programmes de messagerie instantanée comme ICQ sur votre proxy polipo + tor en spécifiant 127.0.0.1:8123 dans les paramètres.

Skype possède son propre protocole fermé avec cryptage, vous n'avez donc pas à vous soucier de transmettre le trafic Skype crypté via polipo + tor. Vous ne pouvez qu'empirer le résultat final, puisque la voix et la vidéo sont sensibles à la latence du réseau, et Thor ne fait qu'empirer les choses en s'occupant de votre anonymat et de votre cryptage.

Firefox avec changement automatique de proxy.

Il ne sert à rien d’autoriser le trafic https crypté via le système Tor. Juste quelques secondes d'attente supplémentaires. Chiffrer ce qui est chiffré n’est pas une idée très intelligente. Nous veillerons à ce que le trafic HTTP ouvert soit chiffré et que le trafic https chiffré soit chiffré directement. Dans Firefox, installez l'extension FoxyProxy Standard. Définissez le mode : utilisez des proxys basés sur des modèles.

Internet direct. Je recommande de configurer l'option direct_inet au cas où - un accès Internet direct pour vos sites en marque blanche. Vous pouvez compléter cette liste et ainsi accéder à ces sites Web en contournant la protection sous la forme de Tor + Polipo.

SOYEZ PRUDENT et ne saisissez pas d'identifiants et de mots de passe, ne vous engagez pas dans des questions financières sur ces sites. Cet élément n'est nécessaire que pour accélérer le travail avec ce site ou si travailler avec le site via Tor pose plus de problèmes.

Mise en cache de Polypo et Tor. L'élément ci-dessous appelé tor_polipo est l'utilisation du serveur proxy polipo + tor. Saisissez le modèle http://* avec le nom http_via_tor en utilisant la liste blanche et les métacaractères. Spécifiez l'adresse proxy 127.0.0.1:8123. Désormais, FoxyProxy encapsulera tout le trafic http dans Polipo avec Tor, en d'autres termes, le chiffrera et l'anonymisera.

HTTPS passe directement. Le dernier élément « par défaut » permettra à tout le trafic de passer directement, ce qui signifie que https crypté ira directement, en contournant tor + polipo, puisque https ne tombera pas sous le filtre http://* portant le nom http_via_tor, décrit ci-dessus.

Peu de gens utilisent généralement des protocoles autres que http(s), nous ne compliquerons donc pas le schéma à cause des dinosaures rares. De plus, Polipo a une incapacité chronique à travailler avec FTP.

Un peu plus de sécurité.

  • Je recommande d'installer l'extension NoScript, qui permet de désactiver le contenu dynamique sur les sites non fiables et empêche certains types d'attaques.
  • Installez l'extension "HTTPS Everywhere" de l'Electronic Frontier Foundation. Ce plugin dispose d'une base de données qui contient des informations indiquant si un site Web dispose de fonctionnalités https. Vous visitez un site et le plugin « HTTPS Everywhere » redirige vers sa version https, même si vous ne saviez pas que le site disposait d'une telle option. Ou ils ont simplement oublié et tapé http au lieu de https.
  • Soyez prudent avec le Wi-Fi et n'oubliez pas son caractère « aérien ».
  • Désactivez la technologie WPS sur votre routeur. Un trou dans WPS vous permet de déchiffrer rapidement un mot de passe WPA2 fort. Plus de détails Pirater le Wi-Fi en 10 heures- habrahabr.ru/company/xakep/blog/143834/

La puissance du GPU et maintenant de la clé WPA2 a déjà été crackée. Qui est coupable ? Une configuration du frère WPS.

À PROPOS Technologies VPN Relativement peu de gens le savent encore. Et la plupart de ceux qui en ont entendu parler ne sont pas pressés de l'utiliser. Et certains, à leur tour, sont limités exclusivement extensions gratuites pour les navigateurs, dont beaucoup sont essentiellement des proxys et non des VPN, car ils ne chiffrent pas le trafic ou le font de manière inappropriée.

Cependant, toute personne utilisant régulièrement Internet devrait envisager de rediriger son trafic via des serveurs distants.

Expliquez brièvement pourquoi l'utilisation d'un VPN est une nécessité

Tous ceux qui utilisent Internet reçoivent et génèrent une énorme quantité d’informations, notamment :

  • des articles;
  • torrents ;
  • Photo et vidéo ;
  • message sur les réseaux sociaux.

Certaines d’entre elles constituent des données extrêmement précieuses. Contrairement à la fin des années 90 et au début des années 2000, ce ne sont plus seulement les « pirates informatiques malveillants » qui recherchent les informations des utilisateurs. Ils veulent le recevoir : les agences de publicité, les services fédéraux et même les fournisseurs d'accès Internet, à qui l'utilisateur a payé de l'argent pour le service d'accès au Réseau. Tous, s'ils négligent la confidentialité, à un degré ou à un autre, peuvent être qualifiés d'attaquants.

Cependant, il existe un autre groupe de personnes qui cherchent à prendre possession des données des utilisateurs : il s'agit de personnes qui tentent de capturer de manière non autorisée des informations transmises sur Internet. Ceci, par exemple, peut être fait par les propriétaires de hotspots WiFi ouverts.

Menaces sur Internet qui attendent les utilisateurs qui n'utilisent pas de VPN

Premièrement, lorsque vous utilisez le WiFi ouvert sans VPN, il existe un risque élevé que les identifiants et mots de passe de comptes personnels systèmes RBS, réseaux sociaux et d'autres sites seront compromis.

Mais même si vous ne vous connectez pas à des réseaux non protégés par mot de passe réseaux sans fil, alors avec une probabilité de près de 100 %, les informations personnelles seront transférées aux agences de publicité. Ceux qui achètent en ligne risquent de dépenser beaucoup d’argent plus d'argent en raison du fait qu'ils suivaient impulsivement des publicités ciblées plutôt que d'analyser attentivement les offres.

Mais l’essentiel est que les données tombent entre les mains du gouvernement. En particulier, dans la Fédération de Russie, conformément à la loi adoptée, tout le trafic des utilisateurs sera stocké. Et une assez grande partie se trouve sous forme non cryptée. Pour cette raison, si des problèmes avec la loi surviennent, vous pouvez être condamné en vertu d'articles supplémentaires.

Comment un VPN protège votre navigation sur le Web

Un VPN fiable, tel que Le VPN, assurera la sécurité des informations et l'anonymat lors de la navigation sur Internet. Il crypte le trafic de manière fiable (comme en témoigne la possibilité de se connecter aux serveurs via OpenVPN) et dispose également d'une puissance de calcul dans 114 pays.

De plus, ses serveurs restent toujours disponibles et la vitesse de transfert est extrêmement élevée. Ainsi, les clients Le VPN peuvent, avec un VPN actif, non seulement naviguer sur le web, mais aussi lire des flux vidéo, télécharger/partager des torrents et même jouer Jeux en ligne(si vous choisissez un serveur proche).

Si vous souhaitez utiliser Internet librement et sans crainte, utilisez un VPN. Et pour ne pas effectuer de transfert de données et ne pas perdre de temps, faites immédiatement appel aux services d'un fournisseur de confiance.

Il existe de nombreuses façons différentes d'augmenter la sécurité de vos données et informations personnelles, qui, bien entendu, ne vous garantiront pas un anonymat complet. Si vous en avez vraiment besoin, ils récupéreront vos données. Il y aura des moyens – disons, des moyens purement physiques. Avec des cris et des gémissements. Mais certaines méthodes permettront d’attirer un peu moins l’attention. Je suis un peu paranoïaque, alors j'en utilise certains pour éviter de tomber dans les griffes des reptiliens. Alors brièvement sur les méthodes qui rendront un peu plus difficile la vie de nos conservateurs de ZOG. Naturellement, nous faisons entièrement confiance uniquement à l’Open Source.

Système d'exploitation

Vous pouvez commencer à prendre soin de la sécurité directement depuis le système d'exploitation. Windows divulgue des informations au gouvernement mondial, vous pouvez donc suivre les conseils d'Edward Snowden et utiliser Tails, une version super sécurisée de Linux que l'agent déchu lui-même utilise. Il tient sur une clé USB et peut être utilisé sur n’importe quel ordinateur sans laisser de traces. Extrait du descriptif :

Tails est un système dont l'objectif principal est de protéger votre vie privée et votre anonymat. Il vous aide à surfer sur Internet de manière anonyme et à contourner la censure dans n'importe quel pays sans laisser de trace (sauf si vous le configurez différemment). Il s'agit d'un système d'exploitation à part entière conçu pour tenir sur un DVD, une clé USB ou une carte SD, quel que soit le système principal installé sur l'ordinateur.

Computerra dit :

Les développeurs du système d'exploitation ne donnent pas leur nom et restent totalement anonymes afin d'empêcher les agences de renseignement d'interférer avec le code Tails. Le système utilise Tor pour l'anonymat, ainsi que PGP, le système de stockage de mots de passe KeePassX et le plugin de cryptage de chat Off-the-Record.
Il n'utilise pas le support intégré de l'ordinateur pour l'échange. La seule mémoire utilisée par le système est la RAM, qui est automatiquement vidée lorsque l'ordinateur est éteint.

Vous pouvez, en principe, vous procurer un ordinateur portable séparé à cet effet, exécutant ce système d'exploitation et y stocker toutes les données.

Navigateur

Si nous parlons d'un navigateur anonyme, la solution la plus connue est Tor. Comme mentionné ci-dessus, il est déjà inclus dans l'assemblage Tails. Vous pouvez bien sûr utiliser les fenêtres privées de navigateurs connus, mais une solution distincte semble toujours plus fiable. D’autres options pour surfer en toute sécurité sont VPN et I2P, mais je n’ai pas bien compris ces sujets.

Mots de passe

Les mots de passe jouent un rôle important en matière de sécurité. Quel que soit le logiciel de cryptage que vous utilisez, si votre mot de passe est votre date de naissance, vous pouvez être piraté non seulement par un écolier qui a lu des articles sur la force brute sur les forums, mais aussi par votre mère. Une solution simple à ce problème est l'extension de navigateur LastPass (il y en a aussi une pour Tor), qui génère des mots de passe complexes, les mémorise automatiquement et les saisit pour vous, et toutes les données sont cryptées côté client - c'est-à-dire qu'elles sont envoyées aux serveurs LastPass déjà chiffrés. Mais il s’agit là d’une solution intermédiaire, d’autant plus qu’elle n’est pas Open Source. Très pratique, mais cela ne plaira peut-être pas aux plus paranoïaques. Vous pouvez l'utiliser pour tous les sites sans importance (vous n'aurez pas besoin de mémoriser les mots de passe) et stocker les plus importants dans un gestionnaire de mots de passe open source - KeePass. LastPass et KeePass sont deux des solutions les plus éprouvées.

Mail

L’un des maillons les plus problématiques de cette chaîne ordonnée est celui des services postaux. Et voici les liens - vous devez être d'accord, si vous utilisez des technologies de cryptage, mais que vos mots de passe arrivent toujours dans votre boîte aux lettres, tout l'intérêt du cryptage disparaît. De plus, la plupart des services de messagerie exigent désormais que vous fournissiez un numéro de téléphone lors de votre inscription. Par conséquent, les solutions suivantes peuvent être proposées.

https://protonmail.ch/
Service postal suisse du personnel du CERN http://habrahabr.ru/post/223809/. Comme solution pour une adresse postale permanente - Meilleure option. Mais il faudra attendre plusieurs mois pour avoir votre box. Temporairement, vous pouvez utiliser les boîtes aux lettres de Microsoft ou de http://xmail.net/.

https://10minutemail.net/?lang=ru
Une boîte aux lettres qui est détruite au bout de 10 minutes. Convient aux opérations ponctuelles - enregistrement ou transfert rapide d'informations confidentielles. Plus de boîtes aux lettres jetables :
Supprimer l'e-mail.
DropMail.
Courrier temporaire.

https://help.riseup.net/ru
Une autre solution est Riseup, créée par des anarchistes. Mais les administrateurs vous demandent de vous suicider si vous soutenez le capitalisme, le racisme, le sexisme, etc. Personnellement, je n’ai rien vu de tout ça, donc ça me convient tout à fait)

Stockage en ligne

Snowden recommande SpiderOak et, en effet, parmi d'autres solutions, c'est la plus sécurisée. Ici http://superg.ru/review-spideroak/ plus de détails.
Méga - stockage en ligne les données qui ne participent pas au programme PRISM et prennent en charge le cryptage client. Pour la plupart, ils utilisent les mêmes technologies que SpiderOak, un autre service similaire conçu pour le cryptage, mais Mega donne 50 gigaoctets gratuits et SpiderOak seulement 2. J'utilise les deux.
Boxcryptor est un moyen de crypter même le disque Yandex. Une solution adaptée si vous disposez de beaucoup d’espace sur un cloud et que vous souhaitez le chiffrer.

Antivirus

Le prochain point important est l'antivirus. Peut être, meilleur antivirus— Kaspersky. Mais comme il s’agit du russe, vous pouvez chercher des solutions alternatives. En raison de la situation dans le pays, il est ridicule de parler de la confidentialité des données fournies par les services russes. Fondamentalement gratuit Antivirus Avast dans la plupart des cas, cela suffit. Il peut être sauvegardé avec un scanner Malwarebytes. Lors du téléchargement de ce dernier, vous devez décocher « Activer la période d’essai », puis il sera installé gratuitement et pour toujours. D'après mon ressenti, ils trouvent 99% des menaces.

Repos

DuckDuckGo est un moteur de recherche qui se présente comme « ne vous suivant pas ».
https://duckduckgo.com/

Send Anywhere est un service anonyme original qui combine les fonctionnalités de Dropbox et de Snapchat.
Vous pouvez envoyer n’importe quel fichier à n’importe qui. Mais le lien vers eux ne fonctionnera que pendant 10 minutes.
https://send-anywhere.com/

Telegram est un messager doté d'une fonction de « chat secret ». Autrement dit, vous pouvez le configurer pour que vos messages soient supprimés après 5, 30 secondes, une heure ou même une seconde, sans être enregistrés nulle part.

Une autre option pour correspondre de manière anonyme consiste à créer un compte commun dans SpiderOak et à déposer un fichier texte à la racine. Ensuite, si vous installez Notepad++ et le plugin NppNetNote correspondant, vous pouvez éditer collectivement ce fichier - en un mot, organiser une discussion dans fichier texte dans le nuage.

De plus, il y en a plus ici http://habrahabr.ru/post/225083/ Beaucoup de choses intéressantes ont été écrites, je vais citer au cas où :

Adium et Pidgin pour les discussions sécurisées (OTR) via Gtalk, Facebook, Yahoo, MSN, XMPP / Duck Duck Go, etc.
Textsecure et Redphone pour Android et iPhone, pour protéger les SMS et les conversations vocales
HTTPS Everywhere pour les navigateurs
GPGtools et Enigmail pour le courrier

Nous avons préparé une sélection pour vous programmes spéciaux pour surfer en toute sécurité sur Internet.

Êtes-vous sérieusement sûr qu’Internet est la réalisation la plus importante de notre époque ? Vous roulez des yeux lorsque votre mère craint que vous ayez une dépendance pathologique aux médias sociaux. Et vous croyez sincèrement que vous ne serez jamais victime d’escrocs en ligne, que ni les pirates ni le phishing ne vous affecteront. Nous espérons que ce sera le cas, en attendant nous n'avons pas été paresseux et vous avons préparé une sélection extensions spéciales, utilitaires, programmes pour surfer en toute sécurité sur Internet.

Avec une régularité enviable, vous oubliez les mots de passe de vos propres comptes sur les réseaux sociaux et même des cartes de crédit. L'autre jour, vous vous êtes ressaisi et avez noté tous les mots de passe sur une feuille de papier séparée, au fait, où est-il ? Votre chat l'a probablement mangé, qui en douterait. Dans tous les cas, vous pouvez expirer grâce à un programme gratuit permettant de stocker tous les mots de passe dont vous avez besoin dans le service cloud LastPass. Une fois que vous commencerez à l’utiliser, vous n’aurez plus besoin de mémoriser ou d’écrire des mots de passe, puis de les rechercher frénétiquement. LastPass garde tout en sécurité pour vous, où que vous soyez. Le programme est disponible pour n'importe quel smartphone, tablette ou ordinateur portable.

LastPass convient aux navigateurs Internet Explorer, Google Chrome, Mozilla Firefox, Opéra, Maxthon et Apple Safari.

Navigateur pour enfants Gogul - extension pour Navigateur Firefox- a été conçu spécifiquement pour aider les parents, donc si vous n'avez pas encore d'enfants, vous pouvez le dire à vos amis qui ont des garçons manqués agités qui grandissent. Dans tous les cas, installer Gogul ne vous fera pas de mal, car lorsque des amis viennent vous rendre visite, leurs enfants profitent pleinement de votre utilisation. Macbook Pro. Le service est responsable de la sécurité des enfants sur Internet : il limite l'accès à Internet, bloquant les ressources contenant des contenus indésirables et dangereux pouvant affecter négativement le psychisme des enfants. Le navigateur ne leur permettra pas d'accéder aux pages Internet « adultes », et bloquera également l'accès à certaine heure et les jours de la semaine. Liste ressources sûres créé par une équipe de psychologues pour enfants professionnels, de médecins et d'enseignants de différentes régions Russie.
Gogul convient à Navigateurs Internet Explorer, Google Chrome, Mozilla Firefox, Opera, Maxthon et Apple Safari.

Si vous utilisez des services cloud pour stocker des données, vous aurez certainement besoin programme gratuit Boxcryptor, qui cryptera en toute sécurité les fichiers en cas de piratage. Après cela, vous n’aurez plus à vous soucier des fuites. les informations les plus importantes. Le service est adapté au cryptage des données dans de tels services cloud, comme Google Drive, Microsoft SkyDrive, Dropbox, SugarSync et autres.
Le programme peut être installé pour les systèmes d'exploitation informatiques Windows, Mac, plateformes mobiles Android et iOS également Navigateur Google Chrome.

Dis-moi honnêtement, non, non, et tu te moques de ton copain, qui assure que Grand frère nous surveille à travers les réseaux sociaux, et les cyber-attaquants dorment et voient comment un beau matin ils prendront et voleront vos données personnelles. Rires et rires, mais chaque jour la question de la sécurité et de l'anonymat sur Internet devient de plus en plus d'actualité. Un des moyens possibles La protection des données Internet passe par l'utilisation de TunnelBear, une application qui permet de surfer sur Internet en toute sécurité et de cacher les données confidentielles aux regards indiscrets. Surf anonyme Internet est notre tout. Le service avec sa conception originale est assez simple à installer et à utiliser, tout en étant capable de fournir un haut degré de protection des données lors de la navigation sur Internet.
TunnelBear fonctionne sous Windows et est également disponible pour mobile Plateformes Android et iOS.

01/08/2018

TunnelBear est un programme qui vous permet de vous connecter à un réseau VPN. Fournit un accès sécurisé à Internet et protège les informations personnelles contre le vol. L'objectif de TunnelBear est d'aider à fournir un niveau de sécurité supplémentaire pour les transferts de données qui ont lieu entre votre ordinateur et serveur distant. L'utilitaire utilise des services anonymes pour crypter les informations. Grâce au programme, vous pouvez naviguer sur Internet sans craindre que vos données soient interceptées par des tiers. En plus d'assurer la sécurité outil logiciel Le VPN est capable de masquer la véritable adresse IP et de définir l'adresse d'un autre pays. Vous pouvez surmonter la géo...

05/06/2018

Spotflux est un petit utilitaire qui aide l'utilisateur à rendre son expérience Internet aussi confidentielle que possible. Après avoir installé ce programme, un spécial pilote réseau, qui permet à tout le trafic de passer par le serveur du programme. Sur le serveur, les données sont effacées des informations utilisateur, après quoi elles seront envoyées à un autre serveur, auquel vous avez en fait initialement envoyé le trafic. Les paquets de retour qui vous parviennent sont également effacés. Le programme les vérifie pour les virus, malware, ainsi que d'autres modules indésirables. L'utilitaire Spotflux a suffisamment...

26/04/2018

UltraSurf est un utilitaire pratique et utile qui vous permet de contourner diverses censures et interdictions imposées par votre fournisseur ou le gouvernement de votre pays. Cette application vous permet de rendre votre travail sur Internet presque totalement anonyme, pour lequel des technologies de cryptage sont utilisées, ainsi que des serveurs proxy spéciaux. Ce programme configure votre navigateur pour que tout le trafic qu'il transmet soit envoyé via le serveur proxy d'UltraSurf. De plus, toutes les données que vous envoyez sont cryptées à l’aide d’une clé de 256 bits, presque impossible à déchiffrer. Cependant, le programme est capable de...

31/01/2018

I2P est une application permettant de travailler avec le réseau du même nom, créée par l'une des équipes de développement en réponse aux tentatives de diverses agences gouvernementales d'interdire l'utilisation de certaines capacités Internet. Ce programme vous permet d'accéder à un réseau construit sur la base du DHT, mais doté d'une structure très complexe avec cryptage de tout le trafic. Le réseau offre l'un des niveaux de cryptage les plus élevés. Outre le fait que les adresses IP des utilisateurs ne sont pas publiées, le programme utilise également des systèmes de cryptage supplémentaires. Par exemple, le trafic entrant et sortant passe par différents tunnels, composés de plusieurs...

23/05/2017

Hola est un service qui aide des centaines d'internautes à accéder à des informations bloquées. Le principe de fonctionnement du service n'est pas sans rappeler les réseaux de partage de fichiers P2P, où une connexion est établie entre les ordinateurs des utilisateurs (pairs). Hola met en cache les informations consultées sur l'ordinateur de l'utilisateur et les partage avec d'autres personnes. Le programme vous permet d'accélérer le chargement du contenu vidéo en divisant les flux. Sur la base du principe de fonctionnement, il est clair que plus le nombre de personnes installant le programme est élevé, plus l'échange de données sera rapide. La mise en cache et la distribution des données se produisent exclusivement pendant que l'ordinateur est en attente et n'affectent pas...

28/12/2016

Hotspot Shield est un programme qui vous permet de devenir un utilisateur Internet anonyme, notamment lorsque vous accédez à des réseaux sans fil et point gratuit accès, par exemple, à un café. Ce programme peut protéger tout votre trafic réseau à l'aide du protocole https et également le chiffrer. Entre autres choses, Hotspot Shield peut cacher votre adresse IP aux personnes non autorisées. De cette façon, toutes vos activités en ligne, ainsi que toutes vos communications, resteront anonymes, ce qui pourra être utilisé pour visiter divers sites que votre administrateur système ou votre FAI ne devrait pas connaître. Et à propos du public et...

27/06/2016

X-Proxy est un programme permettant de maintenir l'anonymat sur le réseau. Grâce à l'application, vous pouvez accéder aux sites bloqués par les fournisseurs Internet du pays de l'utilisateur. Cet outil change la véritable adresse IP de l’utilisateur en une fausse, ce qui vous permet de surfer sur le vaste Internet de manière totalement anonyme. Le programme interagit avec tous les principaux navigateurs Web. La configuration de l'accès anonyme est extrêmement simple : vous devez ouvrir la liste des serveurs disponibles et sélectionner celui de votre choix. Pour le confort des internautes, X-Proxy met à disposition plusieurs outils : détermination de la vitesse de la connexion Internet, recherche d'un pays par I...

30/10/2015

Proxiator est un petit utilitaire qui aide l'utilisateur à rendre son expérience Internet aussi confidentielle que possible. Le programme prend en charge le travail avec tous les navigateurs où il est possible de spécifier un serveur proxy (Mozilla Firefox, Opera, Internet Explorer, Google Chrome, Safari et autres). Ainsi, les navigateurs et autres programmes transmettent toutes les données via un système anonyme. Réseau Tor, qui est inclus dans la distribution du programme. Cela garantit un anonymat complet sur le réseau et ignore les interdictions des fournisseurs. Proxiator est facile à utiliser et possède une interface utilisateur claire et simple, qui permet même aux utilisateurs inexpérimentés de travailler avec...

12/05/2015

VPN Gate est une application client utile pour travailler avec le réseau VPN SoftEther, dont la tâche principale est la possibilité de masquer l'identité de l'utilisateur sur le réseau. Le processus visant à assurer l'anonymat des utilisateurs fonctionne grâce à un réseau relais de serveurs proxy qui cachent l'adresse IP. Le programme est un module client, qui facilite le fonctionnement et l'accès à services nécessaires, limité dans cette région. Aide à protéger les informations précieuses, fournit un accès rapide aux ressources bloquées (trackers torrent, Rdio, Pandora, Spotify). Un nombre limité de pays ont accès à ces ressources. Vous permet de masquer les adresses IP...

30/04/2015

NeoRouter est une application multiplateforme qui vous permet de rapidement accès à distanceà d’autres ordinateurs de travail. Il est basé sur une architecture client-serveur, qui facilite les connexions peer-to-peer udp ou TCP. Application serveur doit être déployé sur l’ordinateur principal. Le programme client est installé sur appareils distants. Les deux composants interagissent avec succès. Une fois configuré, le serveur fonctionne comme ceci : Service Windows sans exiger paramètres additionnels. Pour un fonctionnement réussi, l'application crée un espace virtuel réseau local via le réseau NeoRouter, basé sur les technologies cloud à distance...

29/04/2015

Wippien est un service VPN couramment utilisé dans la communauté des joueurs pour accès publique aux fichiers nécessaires. Le programme est capable de créer des connexions P2P (peer-to-peer) entre les utilisateurs pour accès rapide aux ressources partagées, imprimantes, services. En plus des capacités P2P, l'outil fonctionne très bien comme client de messagerie, prenant en charge plusieurs protocoles (AIM, Google Talk, MSN Messenger, ICQ). Pour utiliser toutes les fonctionnalités de l'application, vous devez créer un compte Jabber. Au lieu de Jabber ID, l'utilisateur peut utiliser Compte Gmail. Vous pouvez également tester le configuré compte d...

29/04/2015

Comodo Unite est un programme unique qui permet à plusieurs utilisateurs de créer des réseaux privés virtuels (VPN) sécurisés et cryptés. Les gens pourront se connecter et partager des fichiers avec des utilisateurs de différentes parties de la Terre dans mode sans échec. La création d'un tel réseau s'effectue à l'aide d'une connexion virtuelle point à point. Cette méthode utilise une connexion dédiée et un cryptage ou une combinaison des deux. L'interface est une fenêtre pratique avec un ensemble de plusieurs fonctions. L'application vous permet d'ajouter de nouveaux contacts, de créer des groupes ou des réseaux entiers. L'utilitaire offre la possibilité de modifier l'état de la connexion.

12/02/2015

Advanced Onion Router est un utilitaire très utile si vous voulez vous camoufler devant n'importe quel site Web. Vous permet de vous connecter facilement et rapidement à le serveur proxy requis, après quoi vous pourrez faire tout ce dont vous avez besoin sur ce site. Dans ce cas, votre véritable adresse IP sera masquée et le site sur lequel vous vous trouvez ne verra que l’adresse IP du serveur proxy. Cela vous permettra d'effectuer certaines actions qui ne peuvent être effectuées que dans un autre pays, par exemple, cela peut être nécessaire lors de l'installation d'un programme. La seule condition pour que ce programme fonctionne est de configurer un navigateur ou une autre application qui se connecte à Internet et...

WooGamble est un navigateur Internet avec intégré Service VPN. Cela garantit un anonymat complet sur le réseau et ignore les interdictions des fournisseurs. Crypte le trafic Internet, masque l'adresse IP de l'utilisateur et la remplace par l'adresse IP du serveur du programme. Il ouvre également l'accès aux sites qui ont bloqué l'accès à leurs ressources depuis un certain pays. Même avec le cryptage et la modification de l'adresse IP, le navigateur ne perd pas sa vitesse et continue à surfer avec une vitesse de navigation élevée, qui peut rivaliser avec les navigateurs populaires et répandus. WooGamble prend en charge les systèmes d'exploitation Systèmes Windows, Linux et Mac OS. Prend également en charge les portables...

23/11/2013

HideGuard vous permet de protéger votre trafic Internet et votre adresse IP des personnes non autorisées, ce qui augmente la sécurité et rend votre navigation sur Internet anonyme. Une particularité de ce programme est qu'il crypte complètement tout le trafic sortant et entrant, et peu importe le programme qui le consomme. Il peut s'agir d'un navigateur ou d'une autre application. De plus, HideGuard masque complètement votre adresse IP, ce qui vous permet d'accéder même aux sites dont l'accès est bloqué pour une raison ou une autre. Le programme crée un tunnel VPN par lequel passe tout votre trafic réseau, quoi d'autre...

gastrogourou 2017