|
|||||||||||||||||||||||||||||||||||||||
|
Как полностью зашифровать папку профиля браузеров Chrome, Firefox и Opera. Зашифрованный браузер8 популярных приложений, шифрующих ваши данные — FURFURСовременный интернет в самом широком его понимании жесток и не прощает ошибок. Оставаясь самым удобным и распространённым средством связи и передачи информации прямо сейчас, сеть запоминает каждый шаг пользователей и долго хранит историю взаимоотношений с ней. Конфиденциальные фотографии удивительным образом оказываются в открытом доступе, личные файлы убегают на файлообменники, Google заботливо подсовывает подозрительно релевантную рекламу (подсмотрев поисковые запросы), а Apple под шумок загружает очередной альбом U2 на смартфон. Завуалированная слежка в сети, которую уже и не скрывают ни спецслужбы, ни частные компании, к счастью, рождает противодействие в виде контршагов интернет-активистов, борющихся за нашу приватную жизнь. Борьба за свободный интернет особенно актуальна в нашей стране, где к контролю над сетевыми гражданами стремятся государственные структуры. Сегодня среди пользователей криптомессенджеров и защищённых браузеров не интернет-маргиналы и WWW-криминалитет, а сознательные и свободные люди. Мы решили выбрать самые известные проверенные приложения и технологии, шифрующие пользовательские данные, исходя из потребностей активных пользователей сети. Проект Tor«Луч света в тёмном интернете» — о Tor знают даже те, кто ни разу не пользовался системой луковой маршрутизации и не сёрфил в дарквебе. Пожалуй, Tor — основа основ в наборе современного безопасного интернет-пользователя. С помощью одноимённого браузера и системы прокси-серверов входящий и исходящий трафик шифруется, обеспечивая анонимность в сети. Tor даёт доступ к дарквебу, где существует уже огромное количество сайтов, скрытых от глаз рядового пользователя. К тому же браузер этого проекта неплохо работает и в «нормальном» интернете. Tor часто решает проблему с доступом к определённым сайтам, которые вносятся в запретные списки контролирующих интернет органов и блокируются провайдером. ТЕХНОЛОГИЯ ШИФРОВАНИЯ: многоуровневое шифрование на основе «лукового» прокси-сервера сайт: torproject.org Поисковик DuckDuckGoПоисковая система с открытым исходным кодом почти не использует данные cookies, не хранит IP-адреса юзеров и не собирает информацию (например, сколько порносайтов вы посещаете в неделю). DuckDuckGo не будет (как все остальные поисковики) подсказывать пользователю популярные запросы и подстраивать интернет (и, соответственно, рекламу) под него. Поисковик всего лишь обеспечивает надёжный и полностью анонимный сёрфинг: DuckDuckGo хорошо справляется со своей основной задачей, параллельно шифруя данные пользователя. Кстати, разработка американца Габриэля Вайнберга является самым удобным средством поиска в дарквебе — остальные поисковики зачастую шарахаются от поиска по доменным зонам .onion и отказываются работать, ссылаясь на якобы ненадёжное соединение. С недавнего времени DuckDuckGo работает с браузером Safari: возможность выбора криптопоисковика встроена во все операционные системы Apple. ТЕХНОЛОГИЯ ШИФРОВАНИЯ: алгоритм шифрования RC4 и 128-битный ключ САЙТ: duckduckgo.com Мессенджер TelegramПожалуй, самый популярный криптомессенджер во многом обязан своей славе своевременному появлению в сети. На Telegram обратили внимание на фоне громких заявлений Сноудена о слежке в АНБ, а также перехода конкурента WhatsApp под крыло монструозной Facebook. Спустя всего два года Telegram, имеющий русские корни, но больше ориентированный на англоязычных пользователей, превратился из малоизвестного приложения в монстра криптообщения с безупречной репутацией (Telegram ещё не удалось взломать никому). Сейчас мессенджер представляет собой удобный кроссплатформенный инструмент с собственной системой шифрования, к тому же нетребовательный к качеству интернет-соединения. Главная фишка Telegram — возможность общаться через секретный чат, зашифрованные данные в котором остаются лишь на смартфонах собеседников, не оседая на серверах приложения. ТЕХНОЛОГИЯ ШИФРОВАНИЯ: MTProto САЙТ: telegram.org Плагин HTTPS EverywhereМультибраузерная надстройка HTTPS Everywhere — решение для тех, кому сложно ориентироваться в Tor, а слежка в интернете ещё не тревожит сознание. Плагин соблюдает минимальные требования безопасности — использование протокола HTTPS. Встраиваясь в браузер, HTTPS Everywhere фильтрует сайты, на которые заходит пользователь. Плагин автоматически переключает веб-ресурсы с протокола HTTP на протокол с шифрованием данных, если последний протокол поддерживается. ТЕХНОЛОГИЯ ШИФРОВАНИЯ: HTTPS САЙТ: eff.org Файлообменник MegaДетище опального интернет-предпринимателя Кима Доткома должно решить проблему надёжного и защищённого хранения большого количества информации в интернете. Облачный сервис Доткома, созданный спустя год после принудительного закрытия файлообменника Megaupload, шифрует данные пользователя на стороне клиента с помощью алгоритма AES. К тому же Mega обещает анонимный и безопасный обмен файлами между отправителем и получателем данных. Последнее осуществляется с помощью системы ключей Friend-to-Friend. Приятный сюрприз от Кима — сервис дарит 50 Гб места на хостинге при регистрации, что вполне достаточно для хранения важнейших данных. ТЕХНОЛОГИЯ ШИФРОВАНИЯ: алгоритм шифрования AES САЙТ: mega.co.nz Мессенджер ConfideConfide — ещё один криптомессенджер, но с оригинально реализованной технологией получения информации. Получатель принимает зашифрованный текст сообщения в виде нескольких прямоугольников. Геометрические фигуры преобразовываются в текст только тогда, когда пользователь наводит на них свой палец. Такая необычная технология исключает появления полного текста сообщения на экране смартфона. Ещё одна неожиданная фича Confide — полный запрет на скриншоты. Если пользователь попытается сделать снимок изображения во время чтения сообщения, то мессенджер закроется, сообщение сотрётся, а отправитель получит тревожный сигнал. ТЕХНОЛОГИЯ ШИФРОВАНИЯ: шифрование на стороне клиента САЙТ: itunes.apple.com Чат Crypto.catОупенсорс-сервис Crypto.cat — очередное, но популярное и проверенное годами средство коммуникации, умеющее шифровать данные собеседников. Данные шифруются на стороне клиентов по технологии AES-256, а при передаче ключей, способных открыть переписку, используется несколько функций и методов сохранения секретности данных. Данные о переписке (в чате можно собрать до десяти человек) автоматически удаляются по истечении 30 минут после завершения разговора. ТЕХНОЛОГИЯ ШИФРОВАНИЯ: технология AES-256 САЙТ: crypto.cat Мессенджер JitsiJitsi — свободно распространяемая программа с открытым кодом, живая альтернатива Skype. Jitsi выполняет те же самые коммуникативные функции, что и её маститый коллега, но коммуникатор ещё и шифрует данные по протоколу ZRTP. Видеочат организуется через специальный сервер Jitsi Videobridge, поддерживается неограниченное количество участников разговора. ТЕХНОЛОГИЯ ШИФРОВАНИЯ: протокол ZRTP САЙТ: jitsi.org
www.furfur.me Защита личных данных пользователя в браузерах – Official Russian – MediumПроблема — это не проблема, пока её никто не увидел.Firefox, Chromium, explorer, safari, opera-vivaldi, yandex browser — Это лишь только самые популярные браузеры, а есть еще целая куча других и форков этих. Не известно зачем так много их нужно, но каждый из них что-то делает лучше, хотя бы выглядят по-разному, и как-то по своему интерпретирует стандарты web. В плане безопасности все они решают одну проблему — сделать так, чтобы какой-то сторонний сайт не получил контроль над вашим компьютером через браузер. С другой же стороны, иногда необходимо дать некоторые права до реальной операционной системы или железа web-приложениям, например до камеры, gps и т.д. Балансируя на разрешениях/ограничениях все вендоры решают только эту сторону безопасности браузеров, игнорируя защиту локальных данных пользователя. Я решил изучить этот вопрос и узнать, что происходит именно в этой области безопасности современных браузеров. Все браузеры хранят пользовательские закладки, историю посещений, кэш, пароли, кукис, файлы web-sql, indexedDB и прочее. Где же именно хранятся эти данные? Chromium(Windows): C:\Users\%username%\AppData\Local\Google\Chrome\UserData\DefaultChromium(Linux): /home/%username%/.config/google-chrome/DefaultFirefox(Windows): C:\Users\%username%\AppData\Roaming\Mozilla\Firefox\Profiles\$hash.defaultFirefox(Linux): /home/%username%/.mozilla/firefox/$hash.default/Критично важно хранить в защищенном месте по крайней мере пароли и кукисы. В действительности же браузеры защищают только пароли и то не всегда. Хранение паролей.Для справки IE использует методы WinAPI CryptProtectData и CredentialManager. Благодаря этому методу файл с паролями хоть и хранится в определенном месте, но сами пароли там зашифрованы средствами ОС. CryptProtectData использует сведения о сессии Logon, поэтому только данный пользователь сможет расшифровать данные. К сожалению, если вирус уже окажется на компьютере, то он сам сможет распаковать от имени этого пользователя все файлы паролей и увезти их с собой. Chromium хранит все пароли в каталоге %PROFILE%/Login Data — это файл sqlite базы данных. В этой БД хранятся адреса сайтов, соответственно логин-пароли, дата их создания и модификации, количество использований, url аватарки и так далее. Для шифрования паролей и только паролей в Windows используется CryptProtectData. А в Linux они по-умолчанию хранятся в открытом виде. И только если включен gnome keyring или kwallet, то все данные из Login Data будут зашифрованы их средствами. Интереснее обстоят дела с firefox. Там по умолчанию пароли шифруются алгоритмом 3des. В качестве ключа используются случайно сгененрированный файл key3.db, а сами пароли хранятся как blob объекты в logins.json или signons.sqlite. Злоумышленнику придется получить все эти файлы и знать как именно расшифровывать файл-паролей, но это конечно же не проблема. Но зато в firefox есть мастер-ключ, при установке которого добавляется соль в key3.db и тогда уже расшифровать без знания мастер пароля не получится ничего. По умолчанию мастер пароль просто равен пустой строке. Угрозы безопасности.Для того чтобы оценить, какой из подходов защищает лучше всего, определим то от чего мы защищаемся. Я выделю следующие угрозы:
Учитывая эти угрозы, можно считать наиболее защищенным от кражи паролей только cromium в linux/macOs с включенными менеджерами ключей, так как они всегда требуют пароль, независимо от сессии. А так же firefox с мастер паролем. Решение проблемы.Итак, проблема — каталоги с пользовательскими данными во всех браузерах хранятся в строго определенных местах и не защищаются шифрованием. Самое простое, но далеко не изящное решение — это шифровать только эту папку средствами ОС или какими-то сторонними программами. Например, cryptkeeper или EFS в windows. В принципе, именно так я и решил проблему на текущий момент на своем рабочем компьютере. Также можно запускать хром внутри docker или виртуальном контейнере, в котором сама файловая система будет зашифрована. Эти методы защищают от второго типа угрозы, но к сожалению не от первого, так как расшифрованная папка существует как обычная примонтированная директория, т. е. ВПО так или иначе получит доступ к вашим файлам. Если бы браузеры сами прозрачно для себя шифровали все файлы с которыми работали, тогда на ФС хранились бы только зашифрованные данные и не было бы момента времени, когда они существуют в открытом виде. Использование браузера и дополнительно программы для шифрования не так удобно для пользователя, как единый мастер пароль в браузере. Т.е. решение проблемы — это использовать профили браузера, а не операционной системы, прозрачно шифровать данные методами самого браузера, а не ОС. Такой подход, может несколько снизить производительность, а именно скорость работы IO браузера, но зато даст требуемый уровень защищенности. Зачем?Какие бонусы мы получим?
Возникает закономерный вопрос, почему же мейтнеры ни одного браузера не добавили такой функциональности? После некоторого исследования вопроса, я нашел рубрику вопросов-ответов по поводу безопасности в chromium. В основном там описываются вопросы безопасности со стороны веба. Но есть один интересный пункт: «Why aren’t physically-local attacks in Chrome’s threat model?» — почему не рассматриваются физические атаки на хром в его модели безопасности. Далее привожу мой перевод с пояснениями этого раздела. Пользователи иногда жалуются, что они могут компрометировать Chromium если установят вредоносное ПО или dll, или используют уязвимости в api. Мы(мейтнеры) считаем, что все эти уязвимости вне компетенции хромиума, мы не можем защищаться от вредоносного ПО, которое уже есть на вашем компьютере. Так как если кто-то уже получил доступ к вашему компьютеру и вашей сессии, то он сможет так же подменить dll у других приложений и вообще получить всю информацию, хранящуюся у вас на компьютере. Это не проблема хрома — в общем приложения должны доверять локальному пользователю. Чтобы уменьшить риск сторонними пользователями получить физический доступ к вашему компьютеру следуйте этим рекомендациям:Используйте FDE — full disk encryption(полное шифрование диска). Используйте пароли и usb-ключи для расшифровывания диска. ChromeOS шифрует домашнюю директорию. Так же в своей ОС шифровать отдельные ресурсы.Если вы разделяете компьютер с несколькими людьми, то пользуйтесь средствами ОС, такими как сессии и шифрование домашнего каталога.Используйте блокировку экрана. (Очевидно)Вы можете отключить сохранение пароля хромиумом, удалять все куки и чистить историю при выходе из хромиума.Заметим, что невозможно избежать рисков на общедоступных компьютерах. Всё что хранится на таких компьютерах становится автоматически общедоступным. Используйте режим инкогнито на таких компьютерах.Исходя из политики хромиума, желаемой функции у них не появится никогда. И они действительно не считают это уязвимостью. Fork it.А как тогда можно решить эту проблему, кроме описанных ранее интуитивно понятных способов? Единственным решением будет сделать форк браузера, хромиума или фаерфокса, и написать специальный патч, добавляющий такой функционал. Скорее всего его не подтвердят мейтнеры, так как он может усложнить интуитивность интерфейса браузера, но тем не менее можно распространять это решение как та же самая подключаемая библиотека dll с необходимым функционалом. Интересно рассмотреть tor-browser, он позиционируется как защищенный форк фаерфокса, так что в него могут включить этот патч. Интерфейс браузера не сильно изменится, но появится менеджер сессии, как в ОС. При запуске браузера, пользователя попросят выбрать профиль, ввести мастер-пароль или подключить usb-ключ. Далее браузер построит ключ расшифрования и будет работать в прежнем режиме, думая что шифрования и нет. Таким образом предполагается патч подсистемы ввода-вывода браузера и добавление новых меню в UI. В качестве целевого браузера, для которого я буду делать патч, я выбрал chromium. В принципе нет никакой разницы между firefox и chromium, но решающим фактором для выбора стало наличие исчерпывающей документации по исходному коду и проекту в целом у chromium. В любом случае подход, который я применю в одном браузере достаточно просто можно будет перенести на любой другой, так как в целом архитектура у них схожая. medium.com Безопасность (шифрование) трафика / ХабрахабрПараллельно с развитием технологий защиты интернет-трафика от несанкционированного доступа развиваются и технологии перехвата защищенного трафика. Перехватить и изучить незашифрованный трафик пользователя уже давно не составляет труда даже для рядового юзера. Практически каждому известно слово «сниффер». Теоретически, защищенные SSL/TSL-соединения перехватить обычными средствами невозможно. Но так ли это? На самом деле — не совсем так. Да, зашифрованный трафик теоретически невозможно расшифровать, хотя опять таки теоретически при очень большой необходимости и желании, и такой трафик можно расшифровать, подобрав ключ. Однако для этого нужны такие затраты ресурсов, что актуальность взлома сохраняется только, наверное, на правительственном или военном уровне :)При работе по защищенному соединению (самый просто пример — HTTPS) весь трафик между взаимодействующими точками в сети шифруется на стороне отправителя и дешифруется на стороне получателя. Шифруется трафик, идущий в обоих направлениях. Для того, чтобы его зашифровать и расшифровать нужна пара ключей (ассиметричное шифрование). Публичный ключ служит для зашифрования и передается получателю данных, а приватный — для дешифрования, он остается у отправителя. Таким образом, узлы, между которыми устанавливается SSL-соединение, обмениваются публичными ключами. Далее, для повышения производительности формируется единый ключ, который пересылается уже в зашифрованном виде и используется как для шифрации, так и для дешифрации на обеих сторонах (симметричное шифрование). А как они это делают? Обычно — по тому же каналу, по которому далее будет идти защищенный трафик. Причем обмен ключами происходит в открытом режиме. В случае HTTPS ключ сервера связан с сертификатом, который пользователю предлагается просмотреть и принять. И вот этот сертификат как раз и может перехватить любой промежуточный сервер, на пути которого идет сертификат в открытом виде (прокси, роутер). Чтобы далее «читать» весь трафик пользователя, промежуточный сервер подменяет сертификат на свой. Т.е. он просто сам подключается к клиенту со своим сертификатом, и в то же время подключается к удаленному серверу. Клиенту приходит «левый» сертификат от сервера-злоумышленника, а браузер сообщает пользователю об опасности (такие сертификаты всегда не подписаны). У пользователя остается выбор: принять сертификат и работать с сайтом, либо отказаться его принимать, но и работать с сайтом тогда уже не получится. Иногда пользователи вообще игнорируют содержимое сертификатов и машинально принимают любые переданные им. Если пользователь принимает сертификат-подделку, то трафик будет идти по следующей схеме: клиент <= SSL-соединение => сервер-прослушка <= SSL-соединение => сервер назначения Т.е. промежуточный сервер будет получать весь ваш «защищенный» трафик в открытом виде. Стоит также заметить, что передача сертификата происходит в начале каждой сессии HTTPS. В случае защищенного SSH при первом соединении с сервером на клиенте сохраняется ключ сервера, а на сервере — ключ клиента. Эти ключи передаются между данными клиентом-сервером только один раз, при первом подключении. Если в этом случае SSH-трафик попытаются перехватить, то и клиент, и сервер откажут в соединении из-за несоответствия ключей. Так как ключи можно перенести между клиентом и сервером обходным путем (по защищенному каналу или на внешнем носителе), этот способ соединения является относительно безопасным. Его могут лишь заблокировать, заставив пользователя работать в открытую. Стоит отметить, что уже давно продаются так называемые «решения по информационной безопасности предприятия», которые перехватывают весь трафик, проходящий через офисный прокси-сервер, и «читают» его. Программы ищут наличие определенных фраз или информации определенного вида в потоке данных от браузеров, почтовых программ, ftp-клиентов, мессенджеров сотрудников офиса. Причем, эти программы умеют различать и обрабатывать правильно самые разные виды информационного взаимодействия с серверами. В том числе, они проверяют и защищенный SSL-трафик путем подмены сертификатов. С разработкой одной из таких систем я сталкивался почти непосредственно. Но пути спасения от тотальной слежки есть. Через установленное SSH-соединение можно направлять любой нужный трафик, который с SSH-сервера будет уже в открытом виде идти на конечную точку. Этот способ называется SSH-туннелинг (tunneling). Так можно обезопасить прохождение трафика по незащищенному каналу, но имеет смысл такой подход только при наличии доверенного сервера с поднятым и настроенным на туннелинг SSH-демоном. Причем организовать это достаточно просто. SSH-клиент подключается к серверу, настраивается на прослушку любого данного порта на локальной машине. Этот клиент будет предоставлять услугу SOCKS5-прокси, т.е. его использование можно настроить в любом браузере, почтовых программах, IM-ах и т.д. Через SSH-туннель пакеты попадают на сервер, а с него уходят на целевой сервер. Схема получается следующая: [localhost: клиент <=> proxy] <== SSH-соединение ==> сервер <=> целевой сервер Другой способ защиты трафика — VPN-канал. В использовании он проще и удобнее SSH-туннелинга, но в первичной установке и настройке сложнее. Основное удобство этого способа в том, что в программах не нужно прописывать прокси. А некоторый софт и вовсе прокси не поддерживает, следовательно только VPN и подойдет. На практике есть два варианта работы. Первый — покупка VPN-акканута, который продается специально для этих целей (шифрование трафика по небезопасному каналу). В этом случае продаются обычно аккаунты, соединяться с которыми надо по протоколам PPTP (обычный VPN, который реализован, например, в Windows) или L2TP. Второй вариант — покупка VDS-сервера (виртуальный выделенный сервер) с любым дистрибутивом линукса на борту и поднятие на нем VPN-сервера. VDS может быть российским или американским (только не забывайте про заокеанские пинги), дешевым (от $5) и слабым или дорогим и помощнее. На VDS ставят OpenVPN-сервер, а на компьютере поднимается OpenVPN-клиент. Для Windows есть даже гуишная версия клиента. Если вы решите использовать вариант с OpenVPN, то есть например эта простая пошаговая инструкция по поднятию сервера (Debian). Установить клиента еще проще, особенно под Windows. Отметить стоит только один нюанс. Если весь трафик требуется пустить по созданному VPN-соединению, то требуется прописать default gateway на шлюз VPN (параметр redirect-gateway в конфиге клиента), а если только часть трафика (на определенные хосты), то можно прописать обычные статические маршруты на данные хосты (по IP; например, route add -p 81.25.32.25 10.7.0.1). Для соединения OpenVPN обмен ключами происходит в ручном режиме, т.е. транспортировать их от сервера на клиент можно абсолютно безопасно. Таким образом, SSH- и VPN-соединения могут практически полностью гарантировать безопасность вашего трафика при перемещении по незащищенному каналу. Единственная проблема, которая может возникнуть в этом случае, — это запрет на SSL-трафик на корпоративном файрволе. Если SSL-трафик разрешен хотябы на один любой порт (обычно дефолтный 443), то вы уже потенциально можете поднять и SSH-тонель, и VPN-соединение, настроив соответствующего демона на вашем VDS на этот порт. habrahabr.ru Совет дня. Как зашифровать ВЕСЬ интернет-трафик. - 9 Октября 2016 | Программа SoftEnter VPN Client. В связи с реальной угрозой расширения карательных функций «Антипиратского закона» и возможным началом переноса его действия на простых пользователей, а именно, возможным введением штрафов за скачивание пиратского контента (фильмов музыки программ и так далее), продолжаю знакомить посетителей моих сайтов с информацией, как этих штрафов избежать, то есть, как скачивать с интернета АНОНИМНО. Ранее, я показал, как скачивать анонимно по прямым ссылкам и с торрентов. В данной статье рассмотрим один из способов, как зашифровать весь интернет-трафик. Шифрование всего интернет-трафика позволит вам стать полностью анонимным в интернете, сменив свой IP-адрес, на сторонний. После смены IP-адреса при помощи предлагаемого в данной статье приложения никто из посторонних уже не сможет узнать какие сайты вы посещали, что скачивали, в том числе будет зашифрован и ваш интернет-трафик в торрент-клиенте.Речь пойдет о приложении под названием SoftEnter VPN Client. Это клиентская программа для связи с сервисом под названием VPN Gate.Сервис VPN Gate – это экспериментальный проект Высшей школы университета г. Цукуба (Япония). Идея проекта заключается в организации добровольцами публичной общественной сети туннелей VPN, которые создаются, с помощью специального программного обеспечения, и бесплатно предоставляются в публичное общее пользование. Подключиться к ним может каждый желающий.Частные публичные сети VPN Gate предоставляются обычными людьми, а не компаниями и, даже гипотетическая возможность получения логов (истории посещённых Вами сайтов и истории скачивания) по запросу компетентных органов исключена. Сервис VPN Gate и создавался для того, чтобы дать возможность гражданам стран, где блокируются определённые сайты свободно и анонимно посещать их, но сервис можно использовать и для скачивания нужного вам контента, не опасаясь неприятных последствий.Настроить работу программы SoftEnter VPN Client вовсе несложно. Сейчас покажу, как это сделать. Для начала скачиваем на сайте разработчика по ссылке здесь архив с установочным файлом программного обеспечения SoftEnter VPN Client. Кстати, информация для тех, кто уже пользовался универсальным моментальным немецким клеем Nano Kleber и для тех, кто еще не знаком с нашим продуктом - наш клей кардинально изменился.Естественно в лучшую сторону. Во-первых, изменился внешний вид упаковки и флаконов клея. Во-вторых, объем флаконов увеличился на треть! Теперь вес флакона 31,5 граммов, флакона со сварочным гранулятом, 25 граммов.И главное, улучшено качество самого клея. По многочисленным просьбам покупателей, клей стал гуще. Это позволяет работать с ним, перед сжатием (склеиванием) не торопясь. Срок подготовки увеличен в 2 раза! При этом его цена осталась прежней.Подробнее узнать о клее Nano Kleber можно на нашем официальном сайте по ссылке здесь. Там же можно его и заказать. Доставка – по всей России. После скачивания архива распаковываем папку с установочным файлом на рабочий стол. Открываем ее и запускаем установку программного обеспечения SoftEnter VPN Client. После установки программного обеспечения SoftEnter VPN Client запускаем его в работу. Выбираем один из серверов VPN и подключаемся к нему. После подключения к выбранному серверу VPN весь ваш интернет-трафик будет перебрасываться через сторонний сервер, надежно скрывая ваши действия в интернете. То что вы подключены к выбранному вами серверу VPN легко можно узнать, посетив один из сервисов проверки IP-адресов. Найти их несложно. В поисковой строке любого поисковика, например, в Яндексе, пишем поисковую фразу «проверка ip». Отключить VPN-соединение просто. В трее после установки программного обеспечения SoftEnter VPN Client появиться специальный значок. Кликните по нему правой кнопкой мыши и в выпавшем контекстном меню выберете нижнюю строчку отключения программы. Как видите, зашифровать весь свой интернет-трафик при помощи программы SoftEnter VPN Client и сервиса VPN Gate совсем несложно.В ближайшее время продолжим изучение темы шифрования интернет-трафика и рассмотрим еще один способ шифрования трафика при помощи сервисов VPN, напрямую, без использования сторонних приложений, а лишь меняя настройки интернет-соединения.
&lt;p&gt;Подпишитесь на обновления RSS заголовков от: &lt;a href="http://feeds.feedburner.com/http/halyavinru"&gt;&lt;/a&gt;&lt;br/&gt;Создано FeedBurner&lt;/p&gt; |
|
..:::Счетчики:::.. |
|
|
|
|