Contents

مسدود کننده آگهی

نرم افزاری (معمولاً یک افزونه مرورگر) که بطور کامل یا جزئی مانع از نمایش تبلیغات در صفحات وب می شود. اکثر مسدود کننده های تبلیغاتی همچنین به جلوگیری از ردیابی وب سایت و بدافزار مبتنی بر تبلیغات کمک می کنند. Adblock Plus (ABP) پرکاربردترین افزونه مسدود کننده است ، اما uBlock Origin به سرعت در حال بدست آوردن موارد زیر است..

دشمن

هر فرد یا سازمانی که می خواهد در مقابل خواسته های شما به داده ها ، ارتباطات یا عادات مرور (غیره) شما دسترسی پیدا کند. چه کسی دقیقاً طرف مقابل شما (یا حریفان احتمالی شما) است / به مدل تهدید شما بستگی دارد ، اما کاندیداهای محبوب شامل هکرهای جنایتکار ، سازمان های نظارت دولتی (مانند NSA) و وب سایتهایی هستند که به دنبال تبلیغ برای شما هستند..

پشتی

ضعف ریاضی یا یک کلید رمزنگاری مخفی که عمداً برای رمزگذاری ساخته شده است. دولت ها و آژانس های اجرای قانون در سراسر جهان در تلاش هستند تا شرکت های فناوری این محصولات را در محصولات رمزنگاری شده خود معرفی کنند و معتقدند که این امر برای مقابله با استفاده از رمزگذاری توسط تروریست ها و مجرمان ضروری است. تقریباً در مورد همه افراد دیگر استدلال می شود كه پشتیبان ایده وحشتناكی هستند ، زیرا تضعیف رمزگذاری عمدی همه را نا امن می سازد ، زیرا یك درپوش در دسترس برای اجرای قانون نیز به همان اندازه در دسترس مجرمان است. این در حال حاضر یک بحث بسیار داغ است.

رمزنگاری

واسطه مبادله ای که از رمزنگاری برای تأمین معاملات و کنترل واحدهای جدید استفاده می کند. بیت کوین مشهورترین نمونه است ، اما بسیاری از ارزهای رمزنگاری جایگزین بسیاری مانند Dogecoin ، Litecoin و Dash (سابقا Darkcoin) نیز وجود دارند (و بعضی اوقات به عنوان پرداخت توسط ارائه دهندگان VPN پذیرفته می شوند.)

بیت کوین (BTC یا XBT)

یک ارز مجازی غیر متمرکز و منبع باز (cryptocurrency) که با استفاده از فن آوری همتا به همتا (همان کاری که BitTorrent و Skype انجام می دهند) عمل می کند. مانند پول های سنتی ، بیت کوین می تواند برای کالاها یا خدمات (مانند VPN) معامله شود و با سایر ارزها مبادله شود. اما برخلاف ارزهای سنتی ، "مرد متوسط" (مانند یک بانک تحت کنترل دولت) وجود ندارد. بسیاری از ارائه دهندگان VPN پرداخت را از طریق بیت کوین قبول می کنند زیرا یک لایه دیگر از حریم خصوصی بین آنها و مشتریانشان را معرفی می کند (ارائه دهنده هنوز آدرس های IP شما را می شناسد ، اما نمی تواند نام واقعی و اطلاعات تماس را از طریق روش پردازش پرداخت بیاموزد). برای نکات مفید در مورد چگونگی حفظ امنیت و ایمن ماندن با بیت کوین ، به راهنمای حریم خصوصی بیت کوین ما مراجعه کنید.


مخلوط کردن بیت کوین

همچنین به عنوان لباسشویی بیت کوین ، ریزش بیت کوین یا شستشوی بیت کوین نیز شناخته می شود ، این امر باعث اختلال در پیوند بین شما و بیت کوین های شما با مخلوط کردن وجوه خود با دیگران می شود تا مسیر برگشت به سمت شما اشتباه گرفته شود. بسته به روش دقیق استفاده شده ، در حالی که مخلوط کردن بیت کوین ممکن است 100٪ ناشناس بودن در مقابل یک دشمن بسیار مصمم و قدرتمند (مانند NSA) را تضمین نکند ، سطح ناشناسی بسیار بالایی را ارائه می دهد ، و این بسیار دشوار خواهد بود. وظیفه هر کسی (از جمله NSA) است که شما را با سکه های مخلوط مناسب پیوند دهد.

کیف پول بیت کوین

یک برنامه نرم افزاری که بیت کوین ها را ذخیره و مدیریت می کند. گزینه های آنلاین ، آفلاین و موبایل (به علاوه ترکیبی) در دسترس هستند.

بلاکچین

بانک اطلاعاتی توزیع شده یا دفترچه عمومی که نمی توان با آن دستکاری کرد. بلاکچین ها بیشترین ارتباط را با ارزهای رمزنگاری مانند بیت کوین دارند ، جایی که از آنها برای ضبط و تأیید هر معامله انجام شده با استفاده از کل یا کسری از آن ارز برای جلوگیری از کلاهبرداری و سایر بی نظمی ها استفاده می شود. سایر کاربردهای این blockchain نیز در حال توسعه است.

BitTorrent

پروتکل همتا به همتا که به اشتراک گذاری غیر متمرکز ، توزیع شده و بسیار کارآمد پرونده ها اجازه می دهد. پروتکل BitTorrent دارای کاربردهای قانونی زیادی (و کاربردهای بالقوه) است اما به دلیل محبوبیت آن در بین نقض کنندگان حق چاپ ، به بدنامی رسیده است. برای بارگیری با استفاده از BitTorrent به یک مشتری BitTorrent (نرم افزار) و یک فایل تورنت کوچک با اطلاعاتی که مشتری شما برای بارگیری فایل مورد نظر نیاز دارد ، نیاز دارید. فهرست فایلهای تورنت در سایت های torrent مانند The Pirate Bay موجود است. باید توجه داشته باشید که از آنجا که پرونده ها در بین سایر بارگیری کننده ها و آپلودکننده های فعلی مشترک هستند ، ردیابی آدرس IP دانلود کنندگان بسیار آسان است. به همین دلیل ، ما اکیداً توصیه می کنیم که هر کس به طور غیرقانونی محتوای دارای حق چاپ را با استفاده از پروتکل BitTorrent بارگیری کند ، از خود با استفاده از یکی از بهترین VPN های ما برای راهنمای تورنت محافظت کند..

ترول های حق چاپ

بنگاههای حقوقی که به دنبال کسب درآمد از پیگرد قانونی دزدی دریایی هستند ، به دنبال خسارت هستند. یک تاکتیک مخصوصاً آسیب زا که معمولاً مورد استفاده قرار می گیرد "صورتحساب سوداگرانه" است که در آن به افراد متهم به دزدی دریایی کپی رایت به منظور جلوگیری از پیگرد قانونی ، نامه هایی ارسال می شود که خواستار تسویه حساب نقدی هستند.

افزونه / پسوند مرورگر

بیشتر مرورگرهای وب مدرن مانند Google Chrome و Firefox به شما امکان می دهند برنامه های کوچکی که با مرورگر شما ادغام شده اند را بارگیری و نصب کنید تا قابلیت های بیشتری را ارائه دهید. در اینجا در ProPrivacy ما عمدتاً نگران برنامه های افزودنی هستیم که حریم شخصی و / یا امنیت کاربران را بهبود می بخشد و توصیه هایی را برای کاربران Chrome و Firefox ارائه می دهیم.

اثر انگشت مرورگر

فناوری ای که از صفات مختلف مرورگر برای ایجاد اثر انگشت منحصر به فرد بازدید کنندگان وب سایت استفاده می کند ، که برای شناسایی آنها و سپس ردیابی آنها به عنوان مرور بیشتر اینترنت استفاده می شود. اثر انگشت مرورگر بسیار آسیب پذیر است زیرا مسدود کردن آن بسیار دشوار است (در حقیقت هر افزونه ای که استفاده می شود مانع از اشکال دیگر ردیابی می شود که منحصر به فرد تر به مرورگر تبدیل شود ، بنابراین حساسیت بیشتری به اثر انگشت دارد). برای اطلاعات بیشتر و چگونگی کاهش آن ، به راهنمای اثر انگشت مرورگر ما مراجعه کنید.

کوکی ها (کوکی های HTTP)

فایلهای متنی کوچک که توسط مرورگر وب شما ذخیره شده اند ، کوکی ها کاربردهای قانونی زیادی دارند (مانند به یاد آوردن جزئیات ورود به سیستم یا تنظیمات برگزیده وب سایت). متأسفانه ، با این حال ، کوکی ها برای ردیابی بازدید کنندگان از وب سایتها مورد سوء استفاده قرار گرفته اند (تا حدی که اتحادیه اروپا برای جلوگیری از محدود کردن استفاده از آنها "قانون کوکی" را تا حد زیادی ناکارآمد تصویب کرده است.) عموم مردم نسبت به تهدید ناشی از کوکی ها عاقل تر شده اند و قدم برداشته اند. با آنها مقابله کنید ، در نتیجه وب سایت ها و تبلیغ کنندگان به طور فزاینده ای به سمت فن آوری های جدید ردیابی مانند اثر انگشت مرورگر ، supercookies ، ذخیره سازی وب و موارد دیگر می روند. بهترین VPN ها می توانند شما را از ردیابی و موارد دیگر محافظت کنند.

ابرخودروها

اصطلاح گیرنده ای که برای اشاره به کد بیت های موجود در رایانه شما وجود دارد که عملکردی مشابه کوکی ها دارند ، اما پیدا کردن و خلاص شدن از آن بسیار دشوارتر از کوکی های معمولی است. متداول ترین نوع ابر کوکی ها ، کوکی های فلش است (که به عنوان یک LSO یا Local Shared Object نیز شناخته می شود) ، اگرچه ETags و Web Storage نیز تحت عنوان moniker قرار می گیرند. در سال 2009 یک بررسی نشان داد که بیش از نیمی از کل وب سایت ها از کوکی های Flash استفاده کرده اند. دلیل این که شاید شما هیچ وقت از ابرخودروها نشنیده اید ، و دلیل یافتن و خلاص شدن از شر آنچنان سخت است ، این است که استقرار آنها به صورت عامد ابلهانه بوده و برای جلوگیری از شناسایی و حذف آنها طراحی شده است. این بدان معنی است که اکثر افرادی که فکر می کنند کامپیوترهای خود را از ردیابی اشیا پاک کرده اند ، احتمالاً چنین نیستند.

کوکی های زامبی

این قطعه از کد Flash است که باعث می شود در هر زمان حذف آنها از پوشه کوکی مرورگر ، کوکی های HTTP را بازسازی کند..

کوکی های فلش

از افزونه فلش چندرسانه ای Adobe برای پنهان کردن کوکی ها در رایانه شما که نمی توان با استفاده از کنترل حریم خصوصی مرورگر شما امکان پذیر یا کنترل شود استفاده می کند (حداقل به طور سنتی ، اکثر مرورگرهای اصلی اکنون شامل حذف کوکی های فلش به عنوان بخشی از مدیریت کوکی آنها هستند). یکی از بدنام ترین (و فریبنده ترین) انواع کوکی های فلش "کوکی زامبی" است ، تکه ای از کد Flash که باعث می شود در هر بار حذف شدن از پوشه کوکی های مرورگر ، کوکی های معمولی HTTP را احیا کنید..

اثر انگشت بوم

یک فرم خاص از اثر انگشت مرورگر توسط شرکت تحلیلی وب AddThis در درجه اول (بیش از 95 درصد) ایجاد و مورد استفاده قرار گرفت. این اسکریپتی است که با درخواست از مرورگر شما برای ترسیم یک تصویر پنهان کار می کند ، و در نحوه ترسیم تصویر برای تولید یک کد شناسه منحصر به فرد ، که از آن می توان برای ردیابی شما استفاده کرد ، از تغییرات جزئی استفاده می کند. خاموش کردن JavaScript ، استفاده از افزونه مرورگر NoScript یا استفاده از افزودنی CanvasBlocker Firefox همه راههای مؤثر برای مسدود کردن اثر انگشت بوم هستند. برای اطلاعات بیشتر به راهنمای اثر انگشت بوم ما مراجعه کنید.

مرجع صدور گواهینامه (CA)

هنگامی که از یک وب سایت امن SSL بازدید می کنید (https: //) ، علاوه بر اتصال با استفاده از رمزگذاری SSL / TSL ایمن شده ، وب سایت مرورگر شما را با گواهی SSL ارائه می دهد که نشان می دهد آن (یا دقیق تر مالکیت کلید عمومی وب سایت) است. ) توسط مرجع صدور گواهینامه شناخته شده (CA) تأیید شده است. در حدود 1200 چنین CA وجود دارد. اگر یک مرورگر با یک گواهی معتبر ارائه شود ، فرض می کند وب سایت اصیل است ، یک اتصال امن را آغاز کنید ، و یک قفل قفل شده را در نوار آدرس URL خود نمایش دهید تا به کاربران هشدار دهد که وب سایت را واقعی و مطمئن می داند. برای اطلاعات بیشتر به راهنمای گواهینامه های Root مراجعه کنید.

رمزگذاری

یک الگوریتم ریاضی که برای رمزگذاری داده ها استفاده می شود. رمزگذارهای مدرن از الگوریتم های بسیار پیچیده ای استفاده می کنند ، و حتی با کمک ابر رایانه ها شکستن آن بسیار دشوار است (اگر برای همه اهداف عملی غیرممکن باشد). اتصالات VPN معمولاً با استفاده از رمزهای PPTP ، L2TP / IPSec یا OpenVPN ایمن می شوند ، که OpenVPN از آنها بهترین راه حل است. برای اطلاعات بیشتر درباره رمزهای VPN ، به راهنمای رمزگذاری VPN ما مراجعه کنید.

نرم افزار منبع بسته

بیشتر نرم افزارها توسط شرکتهای تجاری نوشته و ساخته شده اند. قابل درک است که این شرکت ها علاقه مند نیستند دیگران اسرار سخت کار یا تجارت خود را سرقت کنند ، بنابراین کد را به دور از چشم کنجکاو با استفاده از رمزگذاری مخفی می کنند. این همه کاملاً قابل درک است ، اما وقتی امنیت مطرح می شود ، یک مشکل اساسی ایجاد می شود. اگر کسی نتواند جزئیات آنچه را که یک برنامه انجام می دهد ، "ببیند" ، چگونه می توانیم بدانیم که این کار مشکلی انجام نمی دهد؟ در واقع ما نمی توانیم ، بنابراین ما فقط باید به شرکت درگیر اعتماد کنیم ، این چیزی است که ما انواع امنیتی ماوراء الطبیعه برای انجام این کار (با استدلال خوب) بسیار فریبنده است. گزینه جایگزین نرم افزار منبع باز است.

سیاهههای مربوط به اتصال (سیاهههای مربوط به فوق داده)

یک اصطلاح ProPrivacy برای اشاره به پرونده های فوق داده که توسط برخی ارائه دهندگان VPN بدون گزارش وجود دارد ، استفاده می شود. دقیقاً آنچه که وارد شده است توسط ارائه دهنده متفاوت است ، اما به طور معمول شامل جزئیاتی از قبیل اتصال به سیستم ، چه مدت ، چه مدت ، چه کسی و غیره است. ارائه دهندگان معمولاً این موضوع را برای مقابله با مسائل فنی و موارد سوء استفاده توجیه می کنند. به طور کلی ، ما از این ورود به سیستم سطح خیلی ناراحت نیستیم ، اما حقیقتاً پارانوئید باید توجه داشته باشد که حداقل در تئوری می تواند برای شناسایی فردی با رفتار اینترنتی شناخته شده از طریق حمله به پایان زمان استفاده شود..

(همچنین توری تاریک ، وب عمیق و غیره)

اینترنت موازی که شامل تمام وب سایتهایی است که توسط موتورهای جستجوگر فهرست نشده اند. این وب تاریک تا چه اندازه بزرگ است ، هیچ کس نمی داند ، اگرچه مشهور است 400 تا 550 برابر بزرگتر از رایج ترین شبکه جهانی وب تخمین زده شود. بخش عمده ای از به اصطلاح Darkweb به سادگی وب سایت های خصوصی را شامل می شود (برخی از آنها اقدامات فعالانه ای را برای جلوگیری از لیست شدن توسط موتورهای جستجو انجام داده اند) ، انجمن های گفتگوی چت IIRC ، گروه های Usenet و دیگر موارد استفاده وب کاملاً مشروع. شبکه های ایمنی نیز وجود دارد که دارای "تاریکی تاریکی" هستند - که می توانند توسط مردم قابل دسترسی باشند ، اما سطح ناشناس بودن بسیار بالایی را در اختیار کاربران قرار می دهند. بهترین و شناخته شده ترین و پرکاربردترین آنها سرویسهای Tor fsheی و I2P است. به طور سنتی (و بدنام) حفظ پدوفیلی ها ، تروریست ها ، فروش مواد مخدر ، گانگسترها و سایر افراد و مطالبی که اکثر کاربران راستگر اینترنت نمی خواهند با آنها ارتباط داشته باشند ، افزایش آگاهی از نظارت گسترده دولت (متشکرم آقای اسنودن) و هر چه بیشتر اقدامات اجرای حق چاپ کپی رایت در حال افزایش علاقه عمومی به اینترنت است که خارج از شبکه است..

احراز هویت داده

به منظور تأیید داده ها و اتصالات رمزگذاری شده (مانند VPN) ، معمولاً از یک عملکرد هش رمزنگاری استفاده می شود. به طور پیش فرض OpenVPN از SHA-1 استفاده می کند ، هرچند که چقدر امنیت این امر به شک افتاده است. بنابراین برخی از ارائه دهندگان VPN احراز هویت داده های ایمن تری را ارائه می دهند ، مانند SHA256 ، SHA512 یا حتی SHA3.

DD-WRT

سیستم عامل منبع باز برای روترهایی که کنترل زیادی روی روتر شما دارند. می توانید DD-WRT را طوری تنظیم کنید که تمام دستگاه های متصل از طریق یک VPN مسیریابی شوند ، دامنه WiFi خود را گسترش داده ، آن را به عنوان یک تکرار کننده ، مرکز اطلاعات NAS یا سرور چاپ و سایر موارد تنظیم کنید. DD-WRT می تواند باشد "چشمک زد" به روتر موجود خود (حذف سیستم عامل پیش فرض کارخانه آن) ، یا می توانید روترهای DD-WRT از قبل فلش شده را خریداری کنید.

توجه DMCA

اگرچه از نظر فنی این اصطلاح به قانون حق چاپ کپی رایت هزاره ، که فقط در ایالات متحده قدرت قانونی دارد ، اطلاق می شود ، اصطلاح "توجه DMCA" اغلب برای اشاره به هشدارهای نقض حق نسخه برداری ارسال شده به ISP یا ارائه دهنده محتوا ، صرف نظر از صلاحیت ، استفاده می شود. ارائه دهندگان محتوا مانند YouTube معمولاً تحت فشار قرار دارند تا با دریافت چنین اخطاریه ، هرگونه ماده تخلف از سرورهای خود را از بین ببرند ، در حالی که ISP ها به شدت لابی می کنند تا مجازات های مربوط به (متهم) مشتریان متخلف را شناسایی و تحمیل کنند و حتی برای جلب جزئیات مشتری برای مستقل قانونی اقدام کنند. اقدام توسط دارندگان حق چاپ از آنجا که IP ظاهری کاربران VPN بیشتر سرور VPN ارائه دهنده آنها است نه IP که متعلق به آنهاست و توسط ISP آنها به آنها اختصاص داده شده است ، اعلامیه های DMCA به جای ISP به ارائه دهنده VPN خود ارسال می شوند. بسیاری از ارائه دهندگان VPN "دوستانه P2P" هستند و از مشتریان در برابر دارندگان حق نسخه برداری محافظت می کنند ، اما برخی از متخلفان را ممنوع می کنند و حتی جزئیات آنها را منتقل می کنند. بنابراین ، بارگیری کنندگان همیشه باید بررسی کنند که ارائه دهنده VPN آنها اجازه تورنت را می دهد. برای داشتن لیستی از بهترین خدمات VPN برای تورنت ، به راهنمای تورنت VPN ما مراجعه کنید.

(سیستم نام دامنه)

در اصل یک پایگاه داده است که برای ترجمه آسان و به یاد آوردن آدرس های وب (URL ها) که با آنها آشنا هستیم ، به آدرسهای IP عددی "واقعی" آنها که رایانه ها می توانند درک کنند ، استفاده می شود: برای مثال ترجمه نام دامنه proprivacy.com به IP آن آدرس 198.41.187.186. هر دستگاه متصل به اینترنت و هر اتصال اینترنتی دارای یک آدرس IP منحصر به فرد است (اگرچه اینها می توانند تغییر کنند). ترجمه DNS معمولاً توسط ISP شما انجام می شود ، اما از آنجا که آدرس IP سرور که این ترجمه را انجام می دهد به راحتی قابل شناسایی است ، برای محافظت از حریم شخصی کاربران ، تمام درخواست های DNS ساخته شده هنگام اتصال به VPN باید از طریق تونل VPN مسیریابی شوند. و توسط ارائه دهنده VPN (به جای ISP خود) حل شده است.

نشت DNS

اگر درخواست های DNS توسط ISP شما به جای ارائه دهنده VPN (هنگام اتصال به VPN) اداره می شود ، دچار نشت DNS می شوید. این موارد به دلایل مختلفی اتفاق می افتد ، اما مؤثرترین راه برای جلوگیری از استفاده از یک مشتری VPN سفارشی است که از ویژگی های آن استفاده می کند "حفاظت نشت DNS". برای بحث کامل به راهنمای IP Leaks ما مراجعه کنید.

DRD (دستورالعمل نگهداری داده های اتحادیه اروپا)

اتحادیه اروپا قانون اساسی گسترده و بسیار بحث برانگیز نظارت ، نظارت بر اجباری نگه داشتن داده را در مارس 2006 به تصویب رساند ، و به کلیه ISP ها و ارائه دهندگان ارتباطات ملزم كرد كه حداقل 12 ماه داده ها را نگه دارند. طی چند سال آینده ، بیشتر کشورهای (اما نه همه) اتحادیه اروپا DRD را در قوانین محلی خود گنجانیدند. در آوریل 2014 ، با این حال ، دیوان عدالت اروپا (بالاترین دادگاه در اتحادیه اروپا) ، DRD در سراسر اتحادیه اروپا را به دلایل حقوق بشر نامعتبر اعلام کرد. با وجود این حكم ، بیشتر كشورهای اتحادیه اروپا هنوز اجرای محلی این قانون را لغو نكرده اند (و انگلیس تا آنجا پیش رفته است كه آن را تقویت می كند)..

ادوارد اسنودن

در سال 2013 ادوارد اسنودن پیمانکار پیشین آژانس امنیت ملی آمریکا سوت و سلوک خود را به نمایش گذاشت ، اما این تعداد از اطلاعات طبقه بندی نشده را که تقریباً مجنون اقدامات جاسوسی دولت ایالات متحده است ، هم در مورد شهروندان خود و هم در کشورهای دیگر جهان افشا نکرد. اسنوودن در حال حاضر به همراه دوست دختر خود در مسكو اقامت می كند ، تا آخر عمر در مواجهه با زندان معقول باشد (یا از آن بدتر). تمام داده های جمع آوری شده توسط اسنودن قبل از انتشار عمومی به روزنامه نگاران تحویل داده شد ، و افشاگری های موجود در آن هنوز توسط مطبوعات منتشر می شود که قدرت شوک دارند. اقدامات اسنودن باعث افزایش آگاهی عمومی در مورد میزان حمله دولتهای ما به حریم خصوصی ما ، بحث جهانی در مورد نقش و اخلاق نظارت دولت در جامعه شده است و باعث افزایش فزاینده تقاضا برای محصولات و خدمات می شود که باعث افزایش حریم خصوصی کاربران می شود ... چنین به عنوان VPN…

رمزگذاری

رمزگذاری داده ها با استفاده از یک الگوریتم ریاضی (معروف به رمزگذار) به منظور جلوگیری از دسترسی غیرمجاز به آن داده ها. رمزگذاری یک مورد است که فقط باعث می شود هر کسی نتواند داده های دیجیتالی شما را بخواند (یا شما را از طریق موارد دیگر ردیابی کند) و سنگ بنای مطلق امنیت اینترنت است. رمزگذاری قوی بدون "کلید" صحیح "بسیار دشوار است ، بنابراین کسی که این کلیدها را نگه می دارد یا می تواند دسترسی داشته باشد یک مسئله امنیتی اساسی است. ما در مورد بسیاری از مسائل مربوط به رمزگذاری VPN بحث می کنیم.

AES (استاندارد رمزگذاری پیشرفته)

اکنون که صنعت استاندارد VPN به عنوان "استاندارد طلا" برای رمزگذاری رمزگذاری در نظر گرفته شده است ، AES 256 بیتی توسط دولت آمریکا برای برقراری ارتباطات حساس استفاده می شود. علیرغم نگرانی در مورد گواهینامه NES در AES ، تا زمانی که OpenVPN از رمزگذاری های غیر NIST مانند Twofish یا Threefish پشتیبانی نکند ، احتمالاً AES بهترین استاندارد رمزگذاری موجود برای کاربران VPN است.

طول کلید رمزگذاری

ناخوشایند ترین روش برای تعیین مدت زمان شکستن صفر ، تعداد خام آن ها و صفرهای مورد استفاده در سرو است. به طور مشابه ، خشن ترین شکل حمله به یک سرو به عنوان یک حمله نیروی بی رحمانه (یا جستجوی کلیدی کلید) شناخته می شود ، که شامل تلاش برای هر ترکیب ممکن تا زمان یافتن صحیح است. رمزگذاری شده توسط ارائه دهندگان VPN بطور دائم بین 128 بیت تا 256 بیت طول کلیدی است (با سطوح بالاتر برای دستیابی و تأیید صحت داده ها استفاده می شود).

پایان دادن به حمله زمان بندی

روشی که برای ناشناس ماندن کاربران VPN و Tor از طریق ارتباط زمانی که به زمان اتصال رفتارهای ناشناس در اینترنت متصل شده است ، استفاده می شود. کاربران ارائه دهندگان VPN که اطلاعات مربوط به اتصال (ابرداده) را حفظ می کنند ، از نظر تئوریک در مقابل چنین حمله ای آسیب پذیر هستند ، اگرچه استفاده از آدرس های IP مشترک برای مقابله با این تهدید مسیری طولانی را طی می کند..

رمزگذاری پایان به پایان (e2e)

جایی که داده ها توسط شما در دستگاه شخصی شما رمزگذاری می شود و جایی که شما (و فقط شما) کلیدهای رمزگذاری را نگه دارید (مگر اینکه تصمیم به اشتراک گذاری آنها داشته باشید). بدون این کلیدها یک دشمن می تواند رمزگشایی داده های شما بسیار مشکل باشد. بسیاری از خدمات و محصولات از رمزگذاری e2e استفاده نمی کنند ، درعوض داده های شما را رمزگذاری می کنند و کلیدها را برای شما نگه می دارند. این می تواند بسیار راحت باشد (امکان بازیابی رمزهای عبور از دست رفته ، همگام سازی دستگاه ها و غیره) ، اما به این معنی است که این اشخاص ثالث می توانند مجبور شوند کلیدهای رمزگذاری شما را تحویل دهند. بنابراین ما فقط محصولات و خدماتی را که از رمزگذاری نهایی استفاده می کنند را "امن" در نظر می گیریم..

برچسب ها

بخشی از HTTP هستند ، پروتکل برای شبکه جهانی وب که هدف آن شناسایی منبع خاص در URL و ردیابی هرگونه تغییر ایجاد شده در آن است. روشی که با مقایسه این منابع می توان از آنها به عنوان اثر انگشت استفاده کرد ، زیرا سرور به راحتی به هر مرورگر ETag منحصر به فرد می دهد ، و هنگامی که دوباره وصل شود می تواند ETag را در پایگاه داده خود جستجو کند. بنابراین گاهی اوقات از وب سایتها برای شناسایی و ردیابی بازدیدکنندگان به منظور تبلیغات استفاده می شود.

اشتراک گذاری پرونده

بارگیری و بارگذاری پرونده ها از طریق شبکه P2P مانند BitTorrent و اغلب با دزدی دریایی با حق چاپ مرتبط است.

فایرفاکس

یک مرورگر وب منبع باز که توسط بنیاد غیر انتفاعی موزیلا ایجاد شده است. اگرچه دیگر به عنوان عمومی Google Chrome محبوبیت ندارد ، طبیعت منبع آزاد فایرفاکس و افزودنیهای امنیتی امنیتی فراوان ، آن را به یک انتخاب برتر (و توصیه ما) برای کاربران وب آگاه امنیتی تبدیل کرده است. با این حال ، ما توصیه می کنیم که کاربران Firefox نصب افزونه های مختلفی را انجام دهند ، و تنظیمات حریم خصوصی پیشرفته مرورگر (غیرفعال کردن WebRTC را به طور خاص غیرفعال کنید) برای بهبود امنیت بیشتر.

پنج چشم (FVFY)

یک اتحاد جاسوسی شامل استرالیا ، کانادا ، نیوزلند ، انگلستان ، و ایالات متحده ، که ادوارد اسنودن آن را یک "سازمان اطلاعاتی فوق العاده ملی است که به قوانین شناخته شده کشورهای خاص خود پاسخ نمی دهد" توصیف کرد. به طور آزادانه بین سازمانهای امنیتی کشورهای عضو مشترک است ، روشی که برای جلوگیری از محدودیت های قانونی در جاسوسی برای شهروندان خود به کار گرفته می شود.

سفارش گاگ

یک تقاضای قانونی الزام آور که مانع از آن می شود که یک شرکت یا فرد از هشدار دادن به دیگران در مورد چیزی جلوگیری کند. به عنوان مثال ، یک سفارش gag می تواند برای جلوگیری از هشدار دهنده ارائه دهنده VPN به مشتریان مبنی بر اینکه سرویس آن به نوعی به خطر افتاده است ، استفاده شود. برخی از خدمات سعی در اطمینان بخشیدن به مشتری دارند که هیچگونه سفارش gag با استفاده از قناری های ضمانت صادر نشده است.

GCHQ (دفتر مرکزی ارتباطات دولت)

نسخه انگلیس NSA. برنامه Tempora آن حدود 60 درصد از کل داده های اینترنت در جهان را با ضربه زدن به کابل های اصلی فیبر نوری (داده هایی که سپس با NSA به اشتراک گذاشته می شود) رهگیری می کند ، و نظارت گسترده ای را از شهروندان انگلستان انجام می دهد. اسنودن معروف GCHQ را بدتر از ایالات متحده توصیف کرد.

محدودیت های جغرافیایی

محدود کردن دسترسی به خدمات آنلاین بر اساس موقعیت جغرافیایی. به عنوان مثال ، فقط به ساکنان ایالات متحده اجازه دسترسی به Hulu و ساکنان انگلستان iPlayer BBC گرفته شده است. محدودیت های جغرافیایی معمولاً به گونه ای اعمال می شوند که دارندگان کپی رایت می توانند با هزینه مصرف کنندگان ، معاملات مجوز سودآور را با توزیع کنندگان در سراسر جهان انجام دهند..

جغرافیایی

با استفاده از یک VPN ، SmartDNS یا پروکسی برای "فریب" موقعیت جغرافیایی خود استفاده کنید. این امر به شما امکان می دهد محدودیت های جغرافیایی و محتویات دسترسی را که براساس موقعیت واقعی خود از شما سلب شده اند ، دور بزنید. برای اطلاعات بیشتر به راهنمای جغرافیایی ما مراجعه کنید.

لرزش دست

فرآیند مذاکره که توسط SSL / TLS برای مبادله و تأیید اعتبار گواهینامه ها و ایجاد ارتباط رمزگذاری شده استفاده می شود. برای اطمینان از این که این فرآیند نمی تواند دستکاری شود ، OpenVPN می تواند از رمزگذاری RSA یا رمزنگاری منحنی بیضوی (ECC) استفاده کند. مشخص است که RSA-1024 در سال 2010 توسط NSA شکسته شده است ، و کاملا ممکن است که NSA بتواند نسخه های قوی تری از آن را کرک کند. با این حال ، همچنین شایع شده است که ECC توسط NSA عقب مانده است. بنابراین توصیه می کنیم از خدمات VPN استفاده کنید که قویترین رمزگذاری RSA را ارائه می دهند (حداکثر تا RSA-4096).

سرقت تاریخ

از روشی که وب طراحی شده است استفاده می کند تا به یک وب سایت اجازه دهد تاریخچه مرور گذشته شما را کشف کند. ساده ترین روش ، که حدود یک دهه شناخته شده است ، به این واقعیت متکی است که پیوندهای وب هنگام کلیک بر روی آنها ، رنگ را تغییر می دهند (به طور سنتی از آبی به بنفش). هنگامی که به یک وب سایت وصل می شوید ، می تواند از طریق یک سری سؤالاتی که بله / خیر به شما پاسخ می دهد مرورگر شما با جستجوی صحیح از مرورگر شما پرس و جو کند ، به مهاجمان اجازه دهد ببیند کدام پیوندها تغییر رنگ داده اند و بنابراین می توانند تاریخچه مرور خود را دنبال کنند. برای اطلاعات بیشتر در مورد بهترین راهنمای خدمات VPN.

HTTPS (HTTP بیش از SSL یا HTTP Secure)

پروتکل که از رمزگذاری SSL / TLS برای امنیت وب سایت ها استفاده می کند. این بانک ها ، خرده فروشان آنلاین و هر وب سایتی که باید امنیت ارتباطات کاربران را تأمین کند استفاده می شود و ستون فقرات اساسی همه امنیت اینترنت است. وقتی از یک وب سایت HTTPS بازدید می کنید ، هر ناظر خارجی می تواند مشاهده کند که شما به وب سایت مراجعه کرده اید ، اما نمی تواند آنچه را در آن وب سایت انجام می دهید را مشاهده کنید (به عنوان مثال صفحات وب واقعی که در آن وب سایت مشاهده می کنید ، یا جزئیات دیگری که وارد فرم ها می شوید و غیره). ) با جستجوی نماد قفل بسته در نوار URL مرورگر خود می توانید بگویید که یک وب سایت توسط HTTPS محافظت می شود ، و به این دلیل که آدرس وب سایت (URL) با https شروع می شود: //.

I2P< (پروژه اینترنت نامرئی)

یک شبکه ناشناس سازی غیر متمرکز با استفاده از جاوا بر اساس اصول مشابه سرویس های مخفی Tor ساخته شده است ، اما از سطح زمین تا به عنوان یک تاریکی تاریک از خود طراحی شده است. با استفاده از Tor ، کاربران با استفاده از تونل های رمزگذاری شده با همتا به یکدیگر متصل می شوند ، اما تفاوت های فنی کلیدی ای وجود دارد ، از جمله استفاده از یک مدل راهنمای توزیع شده peer-to-peer. نتیجه نهایی این است که در صورت استفاده از خدمات پنهان ، I2P هر دو بسیار سریعتر از استفاده از Tor (با بارگیری P2P در ذهن طراحی شده است) ، ایمن تر و قوی تر است. اما به هیچ وجه کاربرپسند نیست و از منحنی یادگیری بالایی برخوردار است.

آدرس IP (آدرس پروتکل اینترنت)

به هر دستگاه متصل به اینترنت یک آدرس IP عددی منحصر به فرد اختصاص داده می شود (اگرچه هر بار اتصال دستگاه یا به طور مرتب چرخش این موارد بصورت پویا قابل تغییر است.) یکی از مهمترین کارهایی که سرویس های VPN انجام می دهد مخفی کردن آدرس IP واقعی شماست. (اغلب فقط از ناظران خارجی به "IP" کوتاه می شود) (به خاطر می آورید که ارائه دهنده VPN خود قادر به دیدن آن خواهد بود).

نشت IP

اگر به هر دلیلی وب سایت یا سرویس اینترنتی دیگری بتوانند آدرس IP واقعی شما را ببینند یا ISP خود را تشخیص دهند ، در این صورت شما دارای یک نشت IP هستید. برای تعیین اینکه آیا دچار نشت IP هستید ، به ipleak.net مراجعه کنید. توجه داشته باشید که ipleak.net نشت IPv6 را تشخیص نمی دهد ، بنابراین برای آزمایش این موارد باید به سایت test-ipv6.com مراجعه کنید. دلایل مختلفی برای عدم وجود IP شما وجود دارد که در راهنمای کامل ما برای IP Leaks بحث شده است.

IPv4 (پروتکل اینترنت نسخه 4)

در حال حاضر سیستم پیش فرض مورد استفاده برای تعریف مقادیر آدرس IP عددی است (به ورودی DNS مراجعه کنید). متأسفانه به لطف افزایش بی سابقه استفاده از اینترنت در چند سال گذشته ، آدرس های IPv4 در حال از بین رفتن هستند ، زیرا IPv4 فقط از حداکثر آدرس اینترنتی 32 بیتی پشتیبانی می کند. این ترجمه به 2 ^ 32 آدرس IP موجود برای واگذاری (حدود 4.29 میلیارد کل).

IPv6 (پروتکل اینترنت نسخه 4)

در حالی که استراتژی های مختلف تسکینی برای افزایش عمر مفید IPv4 به کار گرفته شده است ، راه حل واقعی به شکل یک استاندارد جدید - IPv6 ارائه می شود. این با استفاده از آدرس های وب 128 بیتی ، بنابراین حداکثر آدرس های وب موجود را به 2 ^ 128 (340،282،366،920،938،000،000،000،000،000،000،000!) گسترش می دهد ، که باید ما را برای آینده قابل پیش بینی حفظ کند. متأسفانه ، پذیرش IPv6 بسیار کند بوده است ، عمدتا به دلیل هزینه های به روزرسانی ، نگرانی از توانایی های عقب مانده و تنبلی محض. در نتیجه ، اگرچه همه سیستم عامل های مدرن از IPv6 پشتیبانی می کنند ، اما اکثریت قریب به اتفاق وب سایت ها هنوز خسته نمی شوند.

ISP (ارائه دهنده خدمات اینترنت)

بچه هایی که برای تهیه ارتباط اینترنتی خود پرداخت می کنید. مگر اینکه داده های اینترنتی شما رمزگذاری شود (برای مثال با استفاده از VPN) ، ISP شما می تواند آنچه را که از طریق اینترنت برخاسته اید ، ببیند. در بسیاری از کشورها (بخصوص در اروپا ، علی رغم حكم مهم دادگاه علیه آن در سال گذشته) ، ISP ها طبق قانون ملزم به حفظ ابرداده مشتری هستند و در صورت درخواست آن را به مقامات تحویل می دهند. در صورت دریافت اعلامیه های سبک DMCA از دارندگان حق چاپ ، اکثر ISP ها نیز علیه کاربران اقدام خواهند کرد. به عنوان مثال ، در ایالات متحده ، اکثر ISP ها موافقت کرده اند که برای پاسخ به مجازات متخلفان تکراری در حق چاپ ، سیستم پاسخگویی فارغ التحصیل ‘شش اعتصاب.

کلید کشتار

ویژگی ای که در برخی از سرویس گیرندگان VPN سفارشی ساخته شده است و در صورت عدم وجود اتصال VPN ، از اتصال برنامه های فردی یا کل سیستم شما به اینترنت جلوگیری می کند. این مهم است ، زیرا حتی پایدارترین اتصال VPN می تواند گاه به گاه رها شود ، و در صورت استفاده از سوئیچ kill ، فعالیت اینترنت خود را در معرض دید هر کسی قرار دهید. توجه داشته باشید که ما چنین ویژگی را "سوئیچ kill" می نامیم ، اما این اصطلاح استاندارد نیست و ممکن است "IP امن" ، "بلوک اینترنت" ، "قفل شبکه" یا چیز دیگری نیز خوانده شود. اگر ارائه دهنده شما یک سوئیچ VPN kill با مشتری ارائه نمی دهد ، گزینه های شخص ثالث در دسترس است ، یا می توانید با استفاده از تنظیمات فایروال سفارشی خود را بسازید.

L2TP / IPsec

پروتکل تونل سازی VPN + مجموعه رمزگذاری. L2TP / IPsec که در اکثر سیستم عامل های اینترنتی فعال شده است ، آسیب پذیری قابل توجهی ندارد و در صورت اجرای صحیح ممکن است همچنان ایمن باشد. با این حال ، افشاگری های ادوارد اسنودن به شدت در مورد به خطر افتادن استاندارد توسط NSA اظهار داشت ، و ممکن است در مرحله طراحی آن به عمد تضعیف شده باشد. برای اطلاعات بیشتر در مورد L2TP / IPsec ، راهنمای رمزنگاری نهایی ما را بررسی کنید.

سیاههها

سوابق ، به عنوان مثال توسط یک ISP یا ارائه دهنده VPN نگهداری می شود. برخی از ارائه دهندگان VPN اطلاعات گسترده ای از فعالیت اینترنتی مشتریان را حفظ می کنند ، در حالی که برخی ادعا می کنند هیچکدام از آنها را حفظ نمی کنند. در مورد کسانی که ادعا می کنند "بدون سیاههها" نگه دارند ، در اینجا در ProPrivacy بین کسانی که اطلاعاتی را که کاربران به اینترنت می گیرند (از جمله سوابق استفاده) استفاده نمی کند ، تمایز قائل می شویم ، و کسانی که ادعا می کنند به هیچ وجه ثبت نام نمی کنند.

ابرداده

اطلاعات مربوط به زمان ، کجا ، چه کسی ، چه مدت و غیره ، بر خلاف محتوای واقعی (به عنوان مثال تماسهای تلفنی ، ایمیل یا سابقه مرور وب.) دولت ها و سازمان های نظارتی می خواهند اهمیت جمع آوری داده های فقط "را" تضعیف کنند. اما اگر اینقدر بی ضرر است ، چرا آنها اینقدر علاقه دارند که به هر وسیله ضروری دست یابند؟ متادیتا در واقع می تواند اطلاعات بسیار شخصی درباره حرکات ما ، چه کسی را بشناسد ، چگونه آنها را بشناسد و غیره اطلاعات بسیار زیادی را ارائه دهد. همانطور که گفته استیمل استیارت بیکر ، مشاور عمومی ژنرال امنیت ملی ، ‘ابرداده کاملاً همه چیز را در مورد زندگی شخصی به شما می گوید. اگر ابرداده کافی دارید ، نیازی به محتوا ندارید. "

NSA (آژانس امنیت ملی ایالات متحده)

سازمانی که مسئولیت نظارت ، جمع آوری و پردازش اطلاعات و داده های جهانی را برای مقاصد اطلاعاتی و ضد جاسوسی خارجی به عهده دارد. با تشکر از ادوارد اسنودن ، اکنون می دانیم که آژانس امنیت ملی آمریکا همچنین اطلاعات گسترده ای را در مورد شهروندان آمریکایی جمع آوری می کند ، و قدرت و دامنه جمع آوری اطلاعات داخلی و خارجی این کشور در مقیاس است که کمتر کسی تصور می کرد. تلاش برای سلطنت در این قدرت به دنبال افشاگری اسنودن یا شکست خورده اند یا اثر عملی اندکی داشته اند. اصطلاح "NSA" بعضاً به عنوان عبارتی کلی مورد استفاده قرار می گیرد تا نشان دهنده ی هر حریف جهانی قدرتمند دولت بودجه باشد..

نرم افزار منبع باز

دسترسی آزاد و الگوی توسعه مشارکتی که در آن کد نرم افزاری برای هر توسعه دهنده آزادانه در دسترس است تا بتواند آنرا بخواهد بهبود بخشد ، استفاده کند یا توزیع کند. این امر به ویژه با توجه به برنامه های مرتبط با امنیت بسیار مهم است ، زیرا به این معنی است که "هرکسی" می تواند به کد نگاه کند و آن را ممیزی کند تا از عدم ضعف های مهندسی یا پشت در ها جلوگیری کند ، به راحتی نمی تواند جزئیات کاربران را به NSA ارسال کند ، یا انجام برخی کارهای دیگر به طور مشابه بدخواه. در عمل ، تعداد کمی از افراد با تخصص ، زمان و تمایل به ممیزی اغلب کدهای بسیار پیچیده (معمولاً رایگان) دارند ، بنابراین اکثریت قریب به اتفاق کد منبع آزاد بازرسی نشده است. با این وجود ، این واقعیت که کد را می توان مورد بررسی قرار داد ، بهترین تضمین را برای داشتن "تمیز" بودن ما ارائه می دهد ، و در اینجا در ProPrivacy ما به شدت توصیه می کنیم هر نرم افزاری را که منبع باز نیست (توصیه کنید به نرم افزار منبع بسته نیز مراجعه کنید)..

OpenVPN

متداول ترین پروتکل VPN استفاده شده توسط ارائه دهندگان تجاری VPN ، OpenVPN منبع باز است و هنگامی که توسط یک رمزگذار رمزنگاری قوی (مانند AES) پشتیبانی می شود ، تصور می شود که حتی در برابر NSA نیز ایمن است. در صورت امکان ، ما معمولاً همیشه استفاده از OpenVPN را توصیه می کنیم.

P2P (نظیر به همتا)

اصطلاحی که اغلب با استفاده از "بارگیری" ، "torrenting" یا اشتراک گذاری مجدد و اغلب با دزدی دریایی از حق چاپ کپی رایت می شود ، یک شبکه همتا به همتا یک بستر توزیع شده و غیرمتمرکز برای به اشتراک گذاری داده ها (مانند پرونده ها) بین کاربران است. معروف ترین کاربرد P2P پروتکل BitTorrent است. از آنجا که هیچ پایگاه داده مرکزی وجود ندارد و پرونده ها در بین کاربران به اشتراک گذاشته می شود ، شبکه های P2P برای حمله بسیار مقاوم هستند.

مدیر رمز عبور

در راهنمای حفظ حریم خصوصی نهایی ما ، ما روشهایی را برای انتخاب رمزهای به یاد ماندنی که از آنهایی که احتمالاً در حال حاضر از آنها استفاده می كنید ایمن تر است ، پیشنهاد می كنیم ، اما تنها راه حل عملی برای به كارگیری گذرواژهای واقعا قوی استفاده از فناوری در قالب یك "مدیر رمز عبور" است. . این برنامه ها (و برنامه ها) رمزهای عبور قدرتمندی ایجاد می کنند ، همه آنها را رمزگذاری می کنند و آنها را در پشت یک رمزعبور مخفی می کنند (که باید به یاد ماندنی باشد ، اما همچنین به همان اندازه که می توانید انتخاب کنید بی نظیر است.) با کمک آنها معمولاً در مرورگر شما ادغام می شوند و در انواع مختلفی همگام می شوند دستگاه ها (لپ تاپ ، تلفن ، تبلت و غیره) ، بنابراین کلمه عبور همیشه به راحتی توسط شما قابل دسترسی است. بررسی کننده قدرت رمز عبور ما را بررسی کنید.

رمز عبور / کلمه عبور

تنها مهمترین کاری که هرکسی می تواند امنیت آنلاین خود را بهبود بخشد بهبود قدرت رمزهای عبور خود است. اگرچه رمزهای عبور ضعیف (یا تغییر رمزهای پیش فرض) هدیه ای مطلق به مجرمان و هر کس دیگری که مایل به دسترسی به داده های شما هستند ، استفاده از آنها به قدری متداول است که تقریباً خنده دار است ("123456" و "رمز عبور" به طور مداوم رایج ترین استفاده می شوند) گذرواژه‌ها ، در حالی که لیستی از 100 رمز عبور آنقدر مشهور است که هکرها قبل از تلاش برای چیز دیگری ، به سادگی آنها را تایپ می کنند.) کلمات عبور قوی باید شامل ترکیبی از حروف بزرگ ، غیرقابل سرمایه ، فضاها ، اعداد و نمادها باشند. از آنجا که به خاطر سپردن فقط یک گذرواژه ایمن کار آسانی نیست ، چه رسد به اینکه برای هر وب سایت و سرویس مهمی که استفاده می کنید ، رمز دیگری متفاوت باشد ، توصیه می کنیم از یک مدیر رمز عبور استفاده کنید.

رازداری کامل Forward Forward (PFS ، همچنین به عنوان محرمانه بودن Forward Secreyî نیز گفته می شود)

راهی برای بهبود امنیت اتصالات HTTPS با تولید کلید جدید و منحصر به فرد (بدون کلید اضافی برگرفته از آن) کلید رمزگذاری خصوصی برای هر جلسه. این به عنوان یک کلید زودگذر شناخته می شود زیرا به سرعت از بین می رود. این یک ایده ساده است (حتی اگر ریاضیات تبادل Diffie-Hellman پیچیده باشد) و به این معنی است که هر جلسه با یک سرویس HTTPS دارای کلیدهای مخصوص به خود است (یعنی "کلید اصلی" وجود ندارد). با وجود این واقعیت که بهانه ای برای استفاده نکردن از PFS بهانه بسیار اندکی وجود دارد ، جذب آهسته بوده است ، اگرچه پس از اسنودن اوضاع تا حدودی در حال بهبود است.

PPTP

پروتکل VPN قدیمی تقریباً در مورد هر سیستم عامل و دستگاه VPN با قابلیت استاندارد موجود است ، بنابراین بدون نیاز به نصب نرم افزار اضافی ، نصب آسان است ، PPTP همچنان یک انتخاب محبوب برای مشاغل و ارائه دهندگان VPN است. با این حال ، به طور گسترده ای بسیار ناامن شناخته شده است و می تواند توسط آژانس امنیت ملی آمریکا سرکوب شود. شاید نگران کننده تر این باشد که NSA تقریباً مطمئناً مقادیر زیادی از داده های قدیمی را که ذخیره کرده است رمزگشایی کرده است ، هنگامی که حتی کارشناسان امنیتی PPTP را امن می دانستند رمزگذاری می شد. PPTP احتمالاً شما را در برابر هکرهای معمولی محافظت می کند ، اما باید فقط در مواردی که گزینه دیگری در دسترس نباشد ، استفاده شود و حتی در این صورت نه برای محافظت از داده های حساس.

حریم خصوصی بسیار خوب (PGP)

بهترین راه برای حفظ خصوصی ایمیل شما استفاده از رمزگذاری PGP است. با این حال ، مفاهیم درگیر پیچیده و غالباً گیج کننده هستند. مشکلی که با این واقعیت ایجاد شده است که تنظیم ایمیل رمزگذاری شده PGP ناخواسته است و در اسناد موجود ضعیف نیست. این امر منجر به جذب ضعیف پروتکل شده است. اگرچه تمام محتویات و پیوست ها را رمزگذاری می کند ، PGP همچنین هدر یک ایمیل (که حاوی اطلاعات فوق داده زیادی است) را ایمن نمی کند..

پروکسی

سرور پروکسی رایانه ای است که به عنوان واسطه بین رایانه و اینترنت شما عمل می کند. به نظر می رسد هرگونه ترافیکی که از طریق سرور پراکسی انجام می شود از آدرس IP آن وارد می شود ، نه مال شما. برخلاف سرورهای VPN ، سرورهای پروکسی معمولاً نیازی به اختصاص منابع برای رمزگذاری همه ترافیکی که از طریق آنها می رود نیستند ، بنابراین می توانند اتصالات همزمان را از بسیاری از کاربران بسیار دیگر (به طور معمول ده ها هزار نفر) بپذیرند. یک بررسی جدید نشان داد که اکثر پراکسی های عمومی بسیار ناامن هستند ، بنابراین اگر شما باید از یک پروکسی عمومی استفاده کنید ، فقط از کسانی استفاده کنید که HTTPS را مجاز می دانند ، و سعی کنید با مراجعه به وب سایت های امن HTTPS فقط بازدید کنید. جزئیات بیشتر در مورد تفاوت پروکسی و VPN را می توان در اینجا مشاهده کرد.

گواهی ریشه

مقامات مجوز گواهی نامه ها را بر اساس زنجیره اعتماد صادر می كنند ، و صدور گواهینامه های متعدد در قالب یك ساختار درختی را به CA های معتبر كمتر صادر می كنند. بنابراین ، یک مجوز معتبر ریشه ، لنگر امانتی است که اعتماد به کلیه CA های کم اعتبار تر برپا می شود. یک گواهی ریشه برای تأیید اعتبار یک گواهینامه root استفاده می شود. به طور کلی گواهینامه های root توسط توسعه دهندگان سیستم عامل مانند مایکروسافت و اپل توزیع می شوند. اکثر برنامه ها و مرورگرهای شخص ثالث (مانند Chrome) از گواهینامه های ریشه سیستم استفاده می کنند ، اما برخی از توسعه دهندگان از ویژگی های خاص خود استفاده می کنند که مهمترین آنها Mozilla (Firefox) ، Adobe ، Opera و Oracle است که توسط محصولات آنها استفاده می شود. برای اطلاعات بیشتر، اینجا را ببینید.

رمزگذاری RSA

برای مذاکره ایمن برای اتصال VPN ، معمولاً SSL (و بنابراین OpenVPN و SSTP) از رمزنگاری کلید عمومی عمومی نامتقارن RSA استفاده می کند (نامتقارن است زیرا از یک کلید عمومی برای رمزگذاری داده ها استفاده می شود ، اما از کلید خصوصی دیگری برای رمزگشایی آن استفاده می شود). ) RSA به عنوان یک الگوریتم رمزگذاری و امضای دیجیتالی که برای شناسایی گواهینامه های SSL / TLS مورد استفاده قرار می گیرد ، عمل می کند و در 20 سال گذشته مبنای امنیت در اینترنت بوده است. همانطور که می دانیم RSA-1048 توسط NSA شکسته شده است ، برای VPN توصیه می کنیم از قوی ترین طول کلید RSA ممکن استفاده کنید (RSA-4096 بسیار مناسب است).

امنیت RSA

یک شرکت امنیتی ننگین که نباید با استاندارد رمزگذاری RSA با آن اشتباه گرفته شود (و به آن ربطی ندارد). RSA Security ، یک شرکت آمریکایی است که در پشت رایج ترین ابزار رمزگذاری جهان استفاده می شود ، اما پس از رشوه دادن محصولات خود پس از رشوه دادن به NSA ، شلوار خود را با ضعف پایین آورد..

چارچوب ایمن بندرگاه

مجموعه ای از قوانین داوطلبانه که بین کمیسیون اروپا و وزارت بازرگانی ایالات متحده به منظور اطمینان از انطباق شرکت های آمریکایی در هنگام رسیدگی به داده های شهروندان اتحادیه اروپا از قوانین مربوط به حفاظت از داده های اتحادیه اروپا به توافق رسیده اند. سوء استفاده از مقررات گسترده ، با این حال ، به نتیجه رسیدن پرونده حقوقی موفقیت آمیز علیه فیس بوک در استفاده از داده های شهروندان اتحادیه اروپا منجر می شود به این معناست که چارچوب اکنون به طور موثق بی اعتبار است. این بدان معنی است که در عمل برای شرکت های آمریکایی که اطلاعات شهروندان اتحادیه اروپا را کنترل می کنند ، در حال حاضر نامشخص است.

آدرس های IP مشترک (IP های مشترک)

یک استراتژی مشترک (در واقع اکنون پیش فرض) است که توسط ارائه دهندگان VPN برای افزایش حریم خصوصی مشتری با اختصاص بسیاری از مشتریان به همان آدرس IP (که آنها مشترک هستند) استفاده می شود. این امر کار را برای هر دو ناظر خارجی بسیار دشوار می کند (اما با تلاش کافی و لزوما غیرممکن). و ارائه دهنده VPN برای تعیین اینکه کدام کاربر یک IP مشخص مسئول هرگونه رفتار مشخص در اینترنت است.

اتصالات همزمان

با داشتن 2 اتصال همزمان می توانید لپ تاپ و تلفن هوشمند خود را به طور همزمان و بدون قطع یکی از آنها ، به یک سرویس VPN وصل کنید. با 3 عدد می توانید رایانه لوحی خود را نیز وصل کنید و یا بگذارید خواهرتان از فعالیت آنلاین خود با استفاده از VPN به طور همزمان (و غیره) محافظت کند. اتصالات همزمان تر VPN امکان پذیر می شود ، بنابراین ، بهتر (5 مورد سخاوتمندترین موردی است که ما تاکنون مشاهده کرده ایم)!

SmartDNS

به سرویس های تجاری اشاره می کند که به شما امکان می دهد با قرار دادن سرورهای DNS در مناطق مختلف ، از محدودیتهای جغرافیایی خودداری کنید. وقتی وسیله ای برای اتصال به آنها پیکربندی شده است ، به نظر می رسد که در آن کشور قرار دارد. اینکه چه تعداد کشور پشتیبانی می شوند بستگی به خدمات دارد ، اما تقریباً همه آنها به لطف محبوبیت خدمات تلویزیون آنلاین خود (مانند Hulu و BBC iPlayer) دارای سرورهایی در ایالات متحده و انگلیس هستند. از آنجا که هیچ رمزگذاری یا سایر موارد فانتزی درگیر نیست ، SmartDNS خیلی سریعتر از VPN است (بنابراین مشکلات بافر کمتر است) ، اما هیچ یک از مزایای حفظ حریم خصوصی و امنیتی VPN را فراهم نمی کند. اگر تنها نگرانی شما دسترسی به محتوای رسانه محدود جغرافیایی از خارج از کشور است ، ممکن است SmartDNS گزینه بهتری نسبت به VPN باشد. اگر علاقه مند به کسب اطلاعات بیشتر هستید ، از سایت خواهر ما SmartDNS.com دیدن کنید.

ممیزی Sotfware

این در شرایطی است که متخصصان کد برنامه را با دقت بررسی می کنند تا مشخص شود که آیا عاری از فضای پشتی ، ضعف های عمد مهندسی شده یا سایر نگرانی های امنیتی مشابه است. نرم افزار منبع باز (یا منبع در دسترس) در هر زمان برای ممیزی مستقل باز است ، اگرچه در عمل تعداد کمی از افراد دارای تخصص ، زمان و تمایل واقعاً این کار را انجام می دهند ، بنابراین اکثریت قریب به اتفاق کد منبع آزاد بازرسی نشده است. برخی از شرکت ها (مانند ProtonMail) محصولاتی را منتشر کرده اند که دارای منبع بسته هستند ، اما به صورت حرفه ای توسط کارشناسان مستقل و محترم حسابرسی شده اند. این سؤال پیچیده ای را که می توان به آن اعتماد کرد بیشتر نشان می دهد - کدی که بسته است اما به طور مستقل مورد بازرسی قرار گرفته است ، یا کدی که باز است به همین دلیل برای حسابرسی در دسترس هر کسی است ، اما چنین نشده است ...?

منبع در دسترس است

یک فرم محدود مجوز نرم افزار منبع باز که به دیگران اجازه می دهد تا آزادانه کدهای مربوط به درهای پشتی و موارد مشابه را بررسی کنند ، اما به آنها اجازه نمی دهد آن را تغییر دهند یا توزیع کنند. بسیاری از افراد جامعه منبع باز ، این ضدیت را با اخلاق منبع آزاد می دانند ، اما از نقطه نظر امنیتی ، این تفاوت واقعی ندارد..

SSL / TLS (لایه امن سوکت و امنیت لایه حمل و نقل)

TLS جانشین SSL است ، اما این اصطلاحات معمولاً به صورت متقابل مورد استفاده قرار می گیرند. این پروتکل رمزنگاری شده است که برای تأمین امنیت وب سایت های HTTPS مورد استفاده قرار می گیرد (https: //) ، و اجرای منبع باز آن ، OpenSSL ، توسط OpenVPN استفاده می شود. علیرغم گاه و بیگاه ، رمزگذاری SSL معمولاً نسبتاً ایمن تلقی می شود ، اما نگرانی در مورد سیستم گواهی استفاده شده از اتصالات معتبر در حال افزایش است.

گواهینامه های SSL / TLS

گواهینامه هایی که توسط SSL / TLS برای تأیید اینکه وب سایتی که به آن وصل می شوید ، وب سایتی است که فکر می کنید به آن وصل می شوید ، استفاده می شود. اگر به یک مرورگر گواهی معتبر ارائه شود ، فرض می کند وب سایت واقعی است ، یک اتصال امن را آغاز کنید ، و یک قفل قفل شده را در نوار آدرس URL خود به نمایش بگذارید تا به کاربران هشدار دهد که وب سایت را واقعی و امن می داند. گواهینامه های SSL توسط سازمان صدور گواهینامه (CA) صادر می شود.

تبلیغات هدفمند

افراد زیادی می خواهند کالاهایی را به شما بفروشند و یکی از راههایی که در این کار بسیار موفق بوده است ، نمایش تبلیغات متناسب با کاربران اینترنت است که با سلیقه ها ، سرگرمی ها و نیازهای شخصی خود صحبت می کنند. برای ارائه این نوع تبلیغات شخصی سازی شده که مستقیماً روی شما قرار می گیرد! تبلیغ کنندگان باید تا حد امکان در مورد شما اطلاعات کسب کنند. برای این منظور ، امثال گوگل و فیس بوک تمام ایمیل ها ، پیام ها ، پست ها ، Likes / + 1 ، چک های جغرافیایی مکان و جستجوهای انجام شده و غیره را اسکن می کنند تا بتوانند تصویری دقیق از شما (از جمله "شما") ایجاد کنند. نوع شخصیتی ، دیدگاه های سیاسی ، ترجیحات جنسی و مهمتر از همه ، البته آنچه شما دوست دارید بخرید!). آنها و بسیاری از شرکتهای تبلیغاتی و تحلیلی کوچکتر نیز از انواع فناوریهای عمیقاً غیرقابل استفاده برای شناسایی منحصر به فرد شما و پیگیری شما در وب سایت ها در هنگام گشت و گذار در اینترنت استفاده می کنند..

مدل تهدید

وقتی در مورد چگونگی محافظت از حریم شخصی و امنیت در اینترنت در نظر بگیرید ، مفید است که دقیقاً در مورد چه کسی یا چه چیزی بیشتر نگران باشید. نه تنها دفاع از خود در برابر همه چیز دشوار است تا غیرممکن باشد ، بلکه هرگونه تلاش برای انجام این کار احتمالاً قابلیت استفاده (و لذت بردن شما) از اینترنت را به شدت خراب می کند. شناسایی این مسئله به خودتان که گرفتار شدن در بارگیری یک نسخه غیرقانونی از بازی تاج و تخت ، نگرانی بزرگتر از هدف قرار گرفتن توسط تیم ترکیبی NSA TAO برای نظارت شخصی خواهد بود که نه تنها استرس کمتری به شما وارد می کند (و با اینترنت قابل استفاده تر) بلکه احتمالاً با دفاع مؤثرتر در برابر تهدیداتی که برای شما مهم است. البته اگر نام شما ادوارد اسنودن باشد ، تیم های TAO بخشی از مدل تهدید شما خواهند بود ...

تور

یک شبکه ناشناس که نرم افزاری رایگان را طراحی کرده است که به شما امکان می دهد به صورت ناشناس به اینترنت دسترسی پیدا کنید. برخلاف VPN ، جایی که ارائه دهندگان VPN آدرس IP واقعی شما را می شناسند و می توانند ترافیک اینترنت شما را در محل خروج (سرور VPN) مشاهده کنند ، با Tor سیگنال شما از طریق تعدادی گره هدایت می شود که هرکدام فقط از آدرس های IP اطلاع دارند. "در مقابل" گره و "پشت" آن. این بدان معناست که هیچ کس نمی تواند کل مسیر بین رایانه شما و وب سایتی را که می خواهید با آن ارتباط برقرار کنید ، بداند. بنابراین ، Tor ، ناشناس بودن واقعی را در هنگام گشت و گذار در وب امکان پذیر می کند ، اما با تعدادی از مهمترین مشکلات جانبی همراه است.

خدمات پنهان Tor

یکی از بزرگترین خطرات استفاده از شبکه ناشناس Tor گره های خروج Tor است - آخرین گره در زنجیره گره هایی که داده های شما از آن عبور می کند و از وب خارج می شود. گره های خروج تور می تواند توسط هر داوطلب اداره شود ، و چه کسی می تواند فعالیت های اینترنتی شما را تحت نظر داشته باشد. این چندان هم بنظر نمی رسد زیرا به لطف مسیری تصادفی که داده های شما بین گره ها طول می کشد ، گره خروج نمی تواند شما را بشناسد. با این حال ، یک دشمن جهانی با منابع نامحدود (مانند NSA) می تواند ، از لحاظ تئوری ، کنترل گره های کافی را برای به خطر انداختن ناشناس بودن کاربران Tor انجام دهد. برای مقابله با این تهدید ، Tor به کاربران امکان می دهد وب سایت های پنهان (با پسوند .ionion) ایجاد کنند که فقط از داخل شبکه Tor قابل دسترسی هستند (بنابراین نیازی به استفاده از یک گره خروج غیرقابل اعتماد نیست). خدمات پنهان Tor اغلب "darkweb" (و مشهورترین چنین darkweb شناخته می شوند) در نظر گرفته می شوند.

احراز هویت دو عاملی (2FA)

چیزی که شما می دانید + چیزی که دارید. احراز هویت یکی از عوامل نیاز به یک مرحله واحد برای تأیید هویت شما دارد ، مانند دانستن نام کاربری و رمزعبور خود (چیزی که شما می دانید.) تأیید هویت Two Factor یک محافظت اضافی در برابر هکرها فراهم می کند و همچنین شما را به داشتن چیزی نیاز می کند. برای خدمات آنلاین این به طور معمول تلفن شما (متنی است که به آن ارسال می شود) ، اما کلیدهای FIDO USB محبوب تر می شوند.

URL (یاب منبع یکسان)

آدرس الفبایی وب سایتهایی که انسانها از آنها استفاده می کنند (به عنوان مثال proprivacy.com). همه مرورگرها یک نوار آدرس URL در بالا دارند ، که در صورت وارد کردن URL ، به وب سایت نامگذاری شده منتقل می شوید. رایانه ها به تنهایی URL را نمی فهمند ، بنابراین یک سرویس ترجمه DNS URL را به یک آدرس IP عددی تبدیل می کند که رایانه ها آن را درک می کنند..

قانون آزادی ایالات متحده

قانون قانونی برای سلطنت در مجموعه داده های فراگیر از تلفن های NSA ، قانون آزادی آمریكا سال گذشته پس از تقریباً همه گروه های آزادی مدنی كه از حمایت از آن حمایت می كردند ، پس از كاهش شدید مقررات ، حمایت خود را از دست داد. این قانون به دنبال عدم تصویب مجلس سنا در تجدید قانون میهن پرستار ایالات متحده احیا شد ، و به شکلی بسیار تضعیف شده در 2 ژوئن 2015 به قانون تبدیل شد. با وجود مشکلات عمده ای که در عمل مفاد آن را بی معنی کرده بود ، تصویب این قانون به عنوان یک پیروزی برای همه مورد استقبال قرار گرفت. دموکراسی و آزادی های مدنی. اگرچه دادگاه FISA در ابتدا با تمدید مجموعه داده های NSA از داده های تلفن برای 180 روز دیگر ، پاسخ داد ، اما در 28 نوامبر 2015 این پسوند اجازه انقضا داده شد ، و (حداقل به طور رسمی و تحت شرایط بسیار محدود) مجموعه گسترده ابرداده های تلفن به دست آمده است. به پایان.

قانون میهن پرستانه ایالات متحده

اقدامات امنیتی مصوب 11 سپتامبر به تصویب رسید ، بخش 215 بحث برانگیز آن پایه و اساس قانونی اولیه است که بر نظارت گسترده انستیتوی NSA از تلفن و اینترنت شهروند آمریکایی استوار است. این ماده ای از قانون است که در ابتدا قرار بود منقضی شود ("غروب آفتاب" در 31 دسامبر 2005 ، اما پی در پی تجدید شد (بدون مخالفت واقعی) تا اطمینان حاصل شود که آژانس امنیت ملی همچنان به وظیفه خود برای فعالیت خود ادامه می دهد. از زمانی که ادوارد اسنودن عدم نظارت ، نظارت بیش از حد و دامنه فعالیت جاسوسی NSA را برای مردم آشکار کرد ، با این حال ، نگرانی عمومی نسبت به بند 215 رشد کرد ، که اوج این قانون بود که اجازه صادر شدن در 31 مه 2015 ( در میان بسیاری از بحث و مخالفت.)

سیاهههای مربوط به استفاده

اصطلاح ما برای جمع آوری و ذخیره اطلاعات در مورد آنچه که کاربران در اینترنت از طریق اینترنت دریافت می کنند - بر خلاف مجموعه ابرداده (اطلاعات مربوط به اتصال). بسیاری از ارائه دهندگان VPN که ادعا می کنند "بدون سیاههها" را نگه می دارند ، در حقیقت فقط به عدم استفاده از سیاهههای مربوط به استفاده اشاره می کنند و گزارشهای مختلف اتصال (اغلب گسترده) را نگه می دارند..

VPN (شبکه خصوصی مجازی)

یک فناوری حریم خصوصی و امنیتی که در ابتدا توسعه یافته است تا کارگران از راه دور بتوانند ایمن به شبکه های رایانه ای شرکتی متصل شوند ، اکنون بیشتر متداول خدمات VPN تجاری است که به شما امکان می دهد با درجه بالایی از حریم خصوصی و امنیت به اینترنت دسترسی پیدا کنید. این جنبه VPN است که ProPrivacy با آن سروکار دارد. در چنین مجموعه ای شما به یک سرویس VPN مشترک می شوید و سپس رایانه خود (از جمله تلفن هوشمند یا رایانه لوحی و غیره) را با استفاده از اتصال رمزگذاری شده توسط سرور ارائه دهنده VPN خود به سرور متصل می کنید. این ارتباطات بین رایانه و سرور VPN شما را تضمین می کند (بنابراین به عنوان مثال ISP شما نمی تواند آنچه را که در اینترنت مشاهده می کنید) را ببیند ، و این بدان معنی است که هرکسی از طریق اینترنت به جای IP واقعی شما ، آدرس IP سرور VPN را خواهد دید. نشانی. از آنجا که ارائه دهندگان معمولاً سرورهای VPN را در مکانهای مختلف در سراسر جهان پیدا می کنند ، VPN برای فرار از سانسور و همچنین برای جاسوسی از موقعیت مکانی شما نیز مفید است..

سرور VPN

VPN را در بالا مشاهده کنید.

مشتری VPN

نرم افزاری که کامپیوتر شما را به یک سرویس VPN متصل می کند. به دنبال این کنوانسیون ، ما به طور کلی به برنامه هایی در سیستمهای دسک تاپ مانند "مشتریهای VPN" ، و در سیستم عامل های تلفن همراه به عنوان "برنامه های VPN" اشاره می کنیم ، اما آنها یکسان هستند (و از ترنس ها می توانند به صورت متناوب استفاده شوند). از آنجایی که بیشتر دستگاه ها و سیستم عامل های فعال شده به اینترنت دارای یک مشتری برای PPTP و / یا L2TP / IPSec در داخل آنها هستند ، ما معمولاً از این اصطلاح برای مراجعه به مراجعان قسمت سوم و به ویژه مشتری های OpenVPN استفاده می کنیم. کلاینت های منبع باز VPN با منبع باز عمومی برای همه سیستم عامل های اصلی در دسترس است ، اما بسیاری از ارائه دهندگان VPN همچنین مشتری های سفارشی ارائه می دهند که ویژگی های اضافی مانند حفاظت نشت DNS و سوئیچ kill VPN را اضافه می کنند..

تونل VPN

اتصال رمزگذاری شده بین رایانه (یا تلفن هوشمند و غیره) و سرور VPN.

VPS (سرور خصوصی مجازی)

کم و بیش دقیقاً همان چیزی است که به نظر می رسد - بعضی از منابع را روی یک سرور فیزیکی که توسط یک شرکت VPS اداره می شود ، اجاره می کنید ، این یک محیط بسته را فراهم می کند که گویی یک سرور کامل از راه دور فیزیکی است. شما می توانید هر سیستم عامل را بر روی VPS نصب کنید (تا زمانی که ارائه دهنده اجازه این کار را می دهد) ، و اساساً با VPS را به عنوان سرور راه دور شخصی خود رفتار کنید. نکته مهم برای ما ، شما می توانید از VPS به عنوان سرور شخصی VPN استفاده کنید.

قناری گارانتی

روشی که برای هشدار دادن به مردم مبنی بر ارائه سفارش gag استفاده شده است. این به طور معمول به صورت یک جمله به طور مرتب به روز شده است که هیچ سفارش gag ارائه نشده است. اگر این بیانیه به روزرسانی منظم خود را دریافت نکند ، آنگاه قناری ضمانت شده است "گرفتار", و خوانندگان باید بدتر فرض کنند. قایق های گارانتی بر این عقیده کار می کنند که یک دستور gag می تواند کاربران را وادار به سکوت کند ، اما نمی تواند آنها را وادار کند که به سادگی عمل نکنند (یعنی قناری ضمانت را به روز کنند). با این حال ، الف) این مفهوم در اکثر کشورها به طور قانونی آزمایش نشده است ، و کاملاً ممکن است که دادگاهها با بی اعتنایی به دستور gag ، استفاده از قناری را پیدا کنند (در استرالیا قمارهای حکم قبلاً غیرقانونی شده اند) ، و ب ) عدم به روزرسانی قناری های ضمانت به طور معمول نادیده گرفته می شود ، و باعث می شود وجود آنها کاملاً بی معنی باشد.

فضای ذخیره سازی وب (همچنین به عنوان حافظه DOM شناخته می شود)

یکی از ویژگی های HTML5 (جایگزین بسیار پرشور و چشمگیر Flash) ، در هنگام ذخیره سازی به وب سایت ها اجازه می دهد تا اطلاعات را در مرورگر شما به روشی مشابه کوکی ها ذخیره کنند ، اما بسیار پایدارتر است ، از ظرفیت بسیار بیشتری برخوردار است و به طور معمول نمی تواند نظارت ، خواندن یا انتخابی از مرورگر وب حذف شده است. برخلاف کوکی های HTTP معمولی که حاوی 4 کیلوبایت داده است ، حافظه وب 5 مگابایت را در هر مبدأ در Chrome ، Firefox و Opera و 10 MB در Internet Explorer امکان پذیر می کند. وب سایت ها سطح کنترل بسیار بیشتری در ذخیره سازی وب دارند و برخلاف کوکی ها ، ذخیره سازی وب پس از مدت زمان مشخصی به طور خودکار منقضی نمی شود (یعنی بطور پیش فرض دائمی است).

کانون WiFi

یک نقطه دسترسی عمومی از طریق اینترنت WiFi از همان نوع که معمولاً در کافه ها ، هتل ها و فرودگاه ها یافت می شود. نقاط مهم WiFi اگر چه بسیار مفید است ، هکرهای خدادادی هستند که می توانند نقاط مهم جعلی "شر دوقلوی" را جعلی ایجاد کنند که به نظر واقعی می رسد ، از آنجا که با پخش رادیویی بین رایانه و کانون شما ، ترافیک اینترنت رمزگذاری نشده را خراب می کند. روتر خودش. از آنجا که اتصال اینترنتی بین رایانه شما به سرور VPN را رمزگذاری می کند ، با استفاده از VPN از داده های شما هنگام استفاده از کانون عمومی محافظت می کند. بنابراین به شدت توصیه می کنیم از نقاط مهم WiFi عمومی استفاده نکنید ، مگر اینکه از VPN نیز استفاده کنید.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me