Vk bejárat korlátozások nélkül. VKontakte tükör. A "Yarovaya csomag" bevezetése és az anonimizálók relevanciája

Ebben a bejegyzésben elmondjuk, hogy melyik tükrökkel folytathatja a csevegést a VK-n, és milyen tükrökre van általában szükség. A Mirror in VK egy olyan eszköz, amely segít eljutni a webhelyre, amelyet a rendszergazda blokkolt. Ha irodában dolgozik, és működő PC-ről nem tud bejelentkezni a Vkontakte programba, a szolgáltatás feloldja a hozzáférést. Összeállítottuk a legnépszerűbbek listáját:

Mire szolgál a Vkontakte tükör?

Mint fentebb megjegyeztük, a tükör megváltoztatja az IP-címet, amely felhasználható a tartózkodási helyének meghatározására. Az esetek 90% -ában tükröket használnak a munkahelyen, hogy megkerüljék a munkáltatói tilalmat, és annak ellenére, hogy el vannak zárva, a VK-t használják.

Ezenkívül a tükrök elősegítik az Oroszországban tiltott weboldalakhoz való hozzáférést. Például egyes nagy amerikai online áruházak nem engedik át az orosz IP-ket. A vásárláshoz használjon névtelenítőt. Általánosságban a felhasználást csak a képzelete korlátozza. A blokkolás megkerülése, vásárlások, a cím megváltoztatása hiányos felsorolás azokról a dolgokról, amelyek anonimizálóval elvégezhetők.

A Rúnában elterjedt anonimizátorok ezreit hamis céllal hozták létre. Először segítenek belépni a közösségi oldalra, majd pénzt követelnek. Leggyakrabban SMS-küldésre lesz szükség, vagy maguk az üzenetek a regisztráció során megadott telefonszámról indulnak. Vannak olyan webhelyek, amelyek telefonszámot tesznek be a szoftverükbe, és önállóan gyűjtenek forrásokat.

Amikor hozzájuk megy, bejelentkezik a vk.com oldalra.

Kockázatok igazolatlan anonimizátorok használatakor

Ha a keresőmotorokban egy lekérdezés után megy a igazolatlanés egy shareware névtelenítőt, valószínűleg ellopják a VKontakte fiókot. Fennáll annak a veszélye is, hogy a fent leírt séma szerint pénzt veszít a mobiltelefon-számlán. A bejelentkezéseket és jelszavakat az ilyen webhelyek saját adatbázisában tárolják, és később felhasználhatók, hogy ne keltsenek gyanút a történés forrása miatt. ebből kifolyólag ébernek és körültekintőnek kell lennie amikor ilyen nem ellenőrzött szolgáltatásokat használnak.

Az anonimizáló webhely biztonságos használata

A cikk bemutatja az oldal biztonságos anonimizáló webhelyen keresztüli belépésének egyik módját.

Biztonságos és megbízható proxy szerver használata

Ha a mobil verzió és a fentiek nem megfelelőek (például a munkahelyeket a rendszeradminisztrátor feketelistára helyezi), akkor ellenőrzött és biztonságos névtelen proxykiszolgálókat használhat.

A mai napig bebizonyosodott, hogy bolygónk teljes lakosságának 75% -a aktívan használja a közösségi hálózatokat, és a teljes népesség 27% -a használja a Vkontakte közösségi hálózatot. Nap mint nap soha nem látott ütemben növekszik a közösségi hálózat felhasználói száma. Igénye ellenére vannak olyan árnyalatok, amelyek megakadályozzák az emberek többségét a közösségi hálózat használatában. A fő ok a munka. A legtöbb munkaadó egyszerűen nem blokkolja ezt az erőforrást a munka termelékenységének növelése érdekében. Ez csak egy a sok ok közül, ami miatt a munkaadók blokkolják a közösségi médiát. Ma elmondjuk, hogyan lehet ingyen megtalálni a VKontakte tükröt.

Mit jelent az, hogy „ingyenesen talál egy tükröt”? A tükör poliszemantikus szó, ebben az esetben egyfajta névtelenítőt jelent. Viszont az anonimizáló olyan eszköz, amelynek segítségével az internet egy adott számítógépével kapcsolatos információk el vannak rejtve egy távoli szerver elől. A tükör a következőképpen működik: a felhasználó meglátogat egy olyan webhelyet, amely tükrös szolgáltatást nyújt, miután a szükséges linkre kattintott, ez a webhely feldolgozza és elküldi Önnek a nevén keresztül. Nagyon egyszerű. Érdemes megjegyezni azt is, hogy a tükrök használatakor garantálja a továbbított információk teljes titkosságát a felhasználó és a webhely között, de személyes adatait elveszítheti. Megmondjuk, hogyan kerülheti el mindezt.

Tükrözi a VKontakte-t ingyen, korlátozások nélkül

Manapság sok olyan csaló van, akik lehetővé teszik a tükrök használatát csak térítés ellenében, és nem mindannyian igénybe veszik szolgáltatásaikat, hanem egyszerűen átirányítanak az ingyenes tükrökkel rendelkező webhelyekre. Mindez természetesen a próbabábukra irányul, de mégis, néha egészen magabiztos felhasználók találkoznak. Javasoljuk, hogy csak bevált internetes forrásokat használjon, amelyek soha nem kérnek pénzt. Bevált internetes erőforrásaink felhasználásával lehetőséget kapnak a VKontakte közösségi hálózat korlátozás nélküli használatára. A következő listát adjuk Önnek:

  1. http://pingway.ru/
  2. http://nasait.ru/
  3. http://anonim.pro/
  4. http://anonimno.biz/
  5. http://hameleonoff.ru/

Ezek a tükrök magánéletet és kényelmet nyújtanak. 100% -os minőségi munkát garantálunk. Ezeknek a tükröknek a használatához csak a kívánt linkre kell kattintania, amely után a VKontakte közösségi hálózathoz kerül. A hivatalos weboldalra és a tükörre való áttérést csak az különbözteti meg, hogy a tetején egy kis felirat lesz, és minden más ugyanaz.

Ha ez a cikk segített vagy megtetszett neked, ne felejtsd el tedd a tetszésedet, ez segít a többi felhasználónak gyorsabban megtalálni. És megtudhatom, mi érdekel a legjobban, hogy még érdekesebb és hasznosabb cikkeket készíthetek és írjak! Üdvözlettel, Vjacseszlav.

Üdvözlet az üzleti magazin oldalának kedves olvasói. Ma olyan szolgáltatásokról beszélünk, amelyek segítenek megkerülni a letiltott webhelyeket, és nem hagynak nyomot az interneten. A cikk több érdekes szolgáltatásra összpontosít, amelyek segítségével a hálózat unalmas erőforrásaihoz való hozzáféréssel kapcsolatos problémák megoldódnak.

A webhelyblokkolás megkerülésének szolgáltatásainak áttekintése.

Sarapul város (Udmurti Köztársaság) kerületi bíróságának határozatával bekerült a tiltott források egységes nyilvántartásába. Ezt az információt a Roszkomnadzor megerősítette, hivatalos képviselői szerint a szélsőségesség és az internetes csalások a forgalom névtelenítésére szánt pénzeszközök miatt fejlődnek.
Azonban a világháló inkognitómódban való szörfözésének eszközeit nemcsak a profit szerelmesei használják, hanem az ügyintézők milliói, az irodai dolgozók és a feketelistára tett webhelyeket felkereső emberek is.

Anonymizer Chameleon: nyissa meg a blokkolt webhelyeket 2 kattintással

Az egyik legjobbnak tartják, és nagy a forgalma (havonta kb. 2,2 millió egyedi felhasználó). A kaméleon közönség 78% -a az Orosz Föderáció és a volt FÁK országainak állampolgárai. Ez a szolgáltatás lehetővé teszi a feketelistára tett webes erőforrások, valamint a közösségi hálózatok és más olyan webhelyek felkeresését, amelyekhez a munkahelyen nem lehet hozzáférni. A kaméleon nagy hozzáférési sebességgel rendelkezik.

Hogyan működnek az anonimizálók.

Teljes körű szörfözéshez a világháló szélességében a következő egyszerű algoritmus hasznos:

  1. Jelölje meg az elérhetetlen webhely címét a weboldalon található űrlapon keresztül.
  2. Kattintson a "GO" gombra.
  3. Ha különböző webhelyekre látogat, az IP-cím automatikusan megváltozik.

Kaméleon munkaterület.

A népszerű YouTube-on tárolt videofájlok felhasználói többször is szembesültek a lakóhely szerinti korlátozásokkal, amikor egy adott videót elindítottak. A Chameleon anonymizer telepítése után gond nélkül megváltoztathatja az IP-címet, és videókat nézhet kedvenc csatornáiról és bloggerjeiről. A megbízhatóbb védelem érdekében emellett VPN-t kell használnia, amely minimálisra csökkenti a bizalmas adatok lehallgatásának kockázatát.

Az Anonymizer Chameleon teljesen ingyenes, és segítségével munkahelyén korlátozások nélkül használhatja az Odnoklassniki, VK és más közösségi hálózatokat.

Ezt a terméket az Orosz Föderáció állampolgárai körében az egyik legnépszerűbbnek tartják, és olyan népszerű anonimizálók előtt áll, mint a 4Proxy, a WebWarper, az Anonymous és a 2IP.

Hogyan működnek az anonimizálók

Ezekre a szolgáltatásokra akkor van szükség, amikor az IP-cím blokkolása miatt nincs lehetőség közösségi hálózatba történő belépésre vagy egy adott webhelyre való eljutásra. A tiltott webhelyeket az alábbiak szerint kerülik meg: a felhasználó meglátogat egy speciális webes forrást, amely névtelen hozzáférést biztosít számára a letiltott webhelyekhez.

Ehhez beírja a címsáv paramétereit a megfelelő ablakba, ezután az anonimizáló feldolgozza az internetes erőforrást és elmenti a memóriába.

Fontos: Az alapfunkciók mellett elrejtik a használt berendezésre vonatkozó információkat, az aktuális tartózkodási helyet és egyéb bizalmas információkat.

A modern irodák alkalmazottai általában csak azoknak a webhelyeknek a listájára korlátozódnak, amelyeken navigálni lehet. A látogatás tilos forrásai között: nyomkövetők, tematikus blogok és fórumok, társkereső portálok, legnépszerűbb közösségi hálózatok és szórakoztató tartalommal rendelkező webhelyek.

Az anonimizálók előnyei és hátrányai

Az esetleges blokkoló bypass szolgáltatás hátrányai a következők: az internetes forgalom alacsony letöltési sebessége, a megnövekedett ping és a szponzorok és partnerek hirdetéseinek megtekintésének szükségessége. Mivel az ilyen erőforrások kezelése általában nem hoz nyilvánosságra információkat magukról, a felhasználó nem garantálható, hogy böngészési előzményei bizalmasak maradnak.

Fontos: Jelenleg a százszázalékos névtelenség továbbra sem érhető el, mivel szükség esetén az adminisztráció fenntartja a jogot, hogy személyes adatokat szolgáltasson az illetékes hatóságoknak.

Az interneten történő blokkolás megkerülésére irányuló szolgáltatásoknak olyan hátrányuk is van, mint a megtekintett internetes erőforrások csökkent funkcionalitása. Vagyis a felhasználó nem kommentálhatja a híreket, a hírcsatorna bejegyzéseit, nem férhet hozzá a flash-alkalmazásokhoz, beleértve a különféle közvélemény-kutatásokat és böngészős játékokat sem.

A VPN-szolgáltatások használatával meglátogatott webes erőforrás nem menti az automatikus hitelesítéshez szükséges jelszót, ezért amikor aktívan szörfözik a világháló szélességében, többször kell manuálisan meghajtani.

Fontos: A fő előnyök között anonimizáló kaméleon: magas szintű titoktartás és a meglévő zárak megkerülése. Használatához nincs szükség további szoftverek vagy böngészőkbe épített bővítmények telepítésére.

Az online anonimizáló használata kényelmesebb, mint a szoftvertársa, amelyhez letöltés, PC-re telepítés, valamint merevlemez-hely szükséges.

Melyek a letiltott webhelyek megkerülésének szolgáltatásai?

A fenti okokon túl ezekre a szolgáltatásokra a következő esetekben lehet szükség:

  • egy bizonyos erőforráshoz való hozzáférést a lakóhely szerinti országra vonatkozó korlátozások miatt blokkolják;
  • az IP cím feketelistára került.

Az anonimizáló megbízható védelmet nyújt a külső szoftverek illetéktelen behatolásával szemben, javítja és figyelemmel kíséri az internetes forgalmat, és egy valós IP-címet láthatatlanná is alakít.

A szolgáltatás lehet egy külön szoftver, amely a számítógép merevlemezére van telepítve, vagy egy online erőforrás, amely bármely böngészővel megnyílik, és lehetővé teszi a feketelistán szereplő webhelyek megtekintését.

A legnépszerűbb anonimizálók az interneten

Annak érdekében, hogy az internetezés a lehető legbiztonságosabb legyen, érdemes olyan ismert fejlesztők termékeit használni, amelyek magas szintű információbiztonságot biztosítanak.

# 1. TOR + Videó szolgáltatás

Az egyik legnépszerűbb anonimizáló a TOR, amely a hagyma továbbításának elvén működik. A proxykiszolgálók jól összehangolt rendszerének köszönhetően minden internet-felhasználó meglátogathatja a tiltott webhelyek listájáról a webhelyeket anélkül, hogy megkockáztatnák a minősítés visszavonását.

A titkosítást elosztott csomópontok (szerverek) hálózata biztosítja, amelyek elemzik az összes bejövő forgalmat és megvédik az illetéktelen behatolástól. A TOR anonimizáló hordozható csomagok formájában is megjelenik, amelyek telepítve vannak a böngészőbe, és lehetővé teszik az információk elrejtését a Linuxot, a Windowsot és a MacOS-t futtató számítógépeken anélkül, hogy további szoftvereket kellene telepíteni.

Nagyfokú titoktartás érhető el az olyan rejtett szolgáltatások munkájának köszönhetően, amelyek szabványos szoftvereszközök segítségével dolgozzák fel az adatokat, amelyek célja az információk zárt felületekről történő olvasása.
A kommunikáció további védelme, valamint a kriptográfiai konténerekké konvertált fájlok titkosítása révén teljes anonimitás fenntartható a hálózaton. Az összes alkalmazással és erőforrással való együttműködéshez speciális proxy szervereket használnak.

A TOR hátrányai a következők:

  • az első és az utolsó csomóponton keresztül érkező információk visszafejtésének képessége;
  • lassú munka az alkalmazásokkal és a webhelyekkel;
  • nem véd az XSS-en és a beépülő modulokon keresztüli támadások ellen.

2. sz. Névtelen VPN

Ez a szolgáltatás hasonló lehetőségeket kínál a blokkolt webhelyek védelmére és megkerülésére, de nem igényelnek további szoftverek vagy bővítmények letöltését, amelyek inkognitómódban szükségesek a szörfözéshez. A modern anonimizálók garantálják a titkosított kapcsolatot és a megszakítás nélküli kapcsolatot a letiltott webhelyekkel.

Vannak olyan szűk körű szolgáltatások, amelyek kizárólag a Facebookon, a YouTube-on vagy a VKontakte-on szörfözhetnek. A kaméleon azonban nagy sebességét és sokoldalúsága miatt felülmúlja többségüket.

Helló kedves olvasók a blog oldalon. Valószínűleg tudja, hogy a hálózaton végzett bármely tevékenysége (webhelyek megtekintett oldalai, letöltött fájlok, megtekintett videók) nyomon követhető, és teljesen más helyekről is (kapcsolatba lépve internetszolgáltatójával, beásva a számítógépét vagy megnézve ezek naplóit meglátogatott webhelyek). Online névtelenség csak akkor létezik, ha nem kezdi el a "mély ásást".

Van néhány megoldás a "nyomok hagyásának problémájára", amelyekre már kitértünk. Például lehetséges, és akkor a látogatások nyomait nem menti a számítógép. Vagy például, ha blokkolja a hozzáférést egyes webhelyekhez (például a Contact vagy az Odnoklassniki megadásához egy munkahelyi számítógépről).

De van egy sokkal átfogóbb megoldás - ez az ún TOR... Valójában ez egy olyan szoftver, amely nagyon nagy valószínűséggel lehetővé teszi, hogy mindent elrejtsen az interneten, amit tett és tett, a kíváncsiskodók elől. Ez a technológia alapján működik. Thor böngésző, amelyet ma megvitatunk. Valójában a bonyolult technológiát egy hétköznapi kinézetű, minden internetfelhasználó számára elérhető böngésző burkolatába burkolja, amelyet mindenki tud használni. De a töltelék szokatlan ...

Mi a TOR?

Nem szeretnék olyan szakkifejezéseket és koncepciókat tölteni önökhöz, amelyek nagyjából feleslegesek lesznek. Csak szó szerint dióhéjban (az ujjaimon) vázolom a Tor technológia és az alapján felépített Tor böngésző működési elvét. Ez a tudás lehetővé teszi, hogy megértse, mit várhat el ettől a szoftvertől, milyen erősségei és gyengeségei vannak annak érdekében, hogy tudatosan felhasználja az Ön igényeinek.

Tehát kezdetben mindezt az Egyesült Államok egyik katonai osztályán hozták létre. Hogy miért volt szükségük erre a történelemre, nem hallgat, de a 2000-es évek elején a Thor-technológia alapjait teljesen váratlanul nyilvánosságra hozták. Sőt, a forráskódokat megnyitották, és ez a szoftver az ingyenes terjesztés állapotába esett. Mit jelent? És mennyire bízhat egy ilyen "ajándékban"?

A kérdés igazságos, de ebben megbízhat, mert nyitva van ennek a technológiának a kódja. Az a tény, hogy azóta (több mint másfél évtized alatt) ezeket a programkódokat több száz, ha nem ezer ember tanulmányozta (és változtatta meg), akik értenek ehhez, és nem találtak "könyvjelzőket" és "titkos ajtókat" . Hol a biztonságról szól(esetünkben az információk továbbítása és tárolása) jobb, ha nyílt forráskódú szoftverekkel (szoftverekkel) dolgozunk.

Egyébként pontosan ezért, amikor kiválasztjuk az n-t és a-t Csak a szabad szoftver kategóriájába tartoznak, és kódjukat több ezer hozzáértő szakember ellenőrizte. Szóval valahogy nyugodtabb, mert rengeteg pénzhez kötött szolgáltatásból származó jelszót tárolok, és nagyon drága lenne elveszíteni őket.

Tehát a TOP technológia lehetővé teszi, hogy látogasson el webhelyekre, és töltsön le valamit a hálózatról. nyomot nem hagyva maga után... Vagyis amikor megnyit egy webhelyet, például a Tor böngészőn keresztül, ezen a webhelyen nem lehet nyomon követni a számítógép IP-címét (és így kiszámítani). Még az internetszolgáltató sem fogja megérteni (ha akarnák), ​​hogy meglátogatta ezt a webhelyet (és lehetetlen lesz ezt bizonyítani). Nos, maga a böngésző nem fogja tárolni az interneten a vándorlás minden nyomát.

Nagyszerű, nem igaz? Megértem, hogy az emberek így leplezhetik sötét tetteiket. Természetesen nem e nélkül. A Thor általános elképzelése azonban még mindig világos - hogy az internethasználónak valódi szabadságot biztosítson teljes névtelenség formájában. Például egyes országokban előfordulhat, hogy egyes forrásokhoz való hozzáférést nem indokolatlanul tiltanak le, és a Tor böngésző lehetővé teszi, hogy ezeket az akadályokat megkerülje, és ne büntessék meg ezért a jogsértésért, mert nem fogják megtudni, hogy megtetted (vagy bizonyítsd be). De nem a lényeg ...

Hogyan működik a TOR? Ezt hívják hagyma útválasztásnak. Néz. Van egy csomópontok hálózata, amelynek tulajdonosa ez a technológia. Három tetszőleges csomópontot használnak az adatok továbbítására. De melyiket? És pontosan ezt nem tudja senki.

A Tor böngésző csomagot küld az első csomópontnak, és tartalmazza a második csomópont titkosított címét. Az első csomópont ismeri a rejtjel kulcsát, és miután megtudta a második címét, továbbítja a csomagot oda (mintha az első réteget eltávolították volna egy hagymáról). A második csomópont, miután megkapta a csomagot, rendelkezik egy kulccsal a harmadik csomópont címének visszafejtésére (egy másik réteget távolítottak el az íjból). Így kívülről nem lehet megérteni, hogy melyik webhelyet nyitotta meg végül a Tor böngésző ablakában.

De kérem, vegye figyelembe csak az útvonal van titkosítva(routing), és a csomagok tartalma nincs titkosítva. Ezért a titkos adatok átadásához jobb lenne először titkosítani őket (legalábbis a fent említett TruCrypt-ben), mert fennáll a lehallgatásuk lehetősége (például szippantók használata).

Ezen felül ez a technológia van még néhány hátrány(vagy jellemzők):

  1. Az internetszolgáltató (vagy valaki, aki figyelemmel kíséri a forgalmát) rájöhet, hogy Tor-t használ. Hogy pontosan mit nézel vagy csinálsz az interneten, ő nem tudja, de néha annak a ténynek a következménye is lehet, hogy tudod, hogy valamit rejtegetsz. Fontolja meg ezt, és ha lehetséges, tanulmányozza az álcázás (és léteznek) fokozásának módjait, ha ez kritikus az Ön számára.
  2. A TOR hálózat nem speciális nagy sebességű berendezéseket használ, hanem valójában hétköznapi számítógépeket. Innen jön még egy hátrány - sebesség az információ továbbítása ebben a titkos hálózatban jelentősen változhat, és néha nyilvánvalóan nem elegendő például a médiatartalom megtekintéséhez.

Hol lehet letölteni a Tor Browser hivatalos orosz verzióját?

Ezen a blogon már közzétettem egy cikket erről. A Tórát ott is megemlítették. Természetesen jobb és biztonságosabb bármilyen terméket letölteni a fejlesztő webhelyéről, vagyis a hivatalos (azt hiszem, tudod). A Tor böngésző letöltési oldala ezen a címen található (a biztonság kedvéért még egyszer jobb letölteni a hivatalos webhelyről):

Felhívjuk figyelmét, hogy a letöltés gombra kattintás előtt ki kell választania egy nyelvet. Az alapértelmezett angol, de még egy tucat opció választható ki a legördülő listából, beleértve teljesen lokalizált orosz változat... Tehát kellemesebben fog működni, ha az interfész nyelve natív.

Bár a telepítés során ismét megkérdezzük a felület kívánt nyelvéről, és ott választhatja az orosz nyelvet is. Egyébként a telepítési folyamat nem különbözik bármely más böngésző telepítésétől.

Az első indításkor azonban megkérdezi, hogy további beállításokat kell-e megadnia. csatlakozni a TOR hálózathoz... Az esetek elsöprő többségében elegendő csak a "Csatlakozás" gombra kattintani:

Időbe telik, amíg a böngésző sikeresen csatlakozik a Tor hálózathoz:

Ezt követően megnyílik egy böngésző ablaka, amely első ránézésre normálisnak tűnik, de titkosított alagutak (analógok) létrehozásával működik együtt az Internettel.

Ezt azonban maguk a fejlesztők is hangsúlyozzák Thor nem csodaszer(legalábbis az alapértelmezett beállításokkal). Ezért azoknak, akik paranoidak az abszolút névtelenség miatt, javasoljuk, hogy kövessék a linket, hogy tisztázzák az ügyet.

Hogyan kell használni a Tor böngészőt?

A böngésző első betöltésekor a rendszer azonnal kéri használjon anonimizálót a kereséshez a disconnect.me oldalon. Valójában ezt a szolgáltatást kell használni "" ebben a böngészőben (ezt a beállításokban módosíthatja), azaz. amikor újonnan megnyitott böngészőfüleken ad meg lekérdezést, vagy ha bármelyik lap címsorán keresztül írja be, akkor a disconnect.me anonymizer megnyílik a keresési eredmények között.

A keresést valójában a Google hajtja végre (választhat a szolgáltatás felső panelén található beállítások közül - lásd az alábbi képernyőképet), de nyoma sincs annak, aki pontosan végezte a keresést (ne feledje, hogy arról írtam, de valójában semmit sem lehet teljesen törölni, ezért azoknak, akik a névtelenséggel foglalkoznak, ezt szem előtt kell tartaniuk).

Ne felejtsd el válassza ki és keresse meg a nyelvet(a jobb oldali disconnect.me ablak felső paneljén), mert az anonimizálónak köszönhetően a Google nem fogja automatikusan felismerni az Ön által preferált nyelvet. Bár például az orosz nyelvet választva bizonyos mértékig megnyitja az inkognitó titkainak fátylát ennek a keresőmotornak. De itt kompromisszumokra van szükség - akár kényelem, akár nem.

Igen, még a Tor böngésző is figyelmeztet, amikor először rákattint a linkre, hogy jobb az angol nyelvű oldalak betöltése az úgymond elkerülése érdekében.

Személy szerint a "Nem" lehetőséget választottam, mert a kényelem fontosabb számomra, és az oroszon kívül más nyelvet nem beszélek. Jaj és ah.

Mellesleg, maga is ellenőrizheti hogy valóban "titkosítottad". Ehhez elegendő bármely más böngészőből a webhelyre lépni, majd ugyanezt a Thor alól is megtenni. Amint láthatja, a TOR egy helyettesítő (fülledt norvég lettem), és ez csak egy kis része a névtelenség védelmének.

Egyébként, ha a címsáv bal oldalán található hagymára kattint, láthatja a három csomópont (proxy) láncolatát, amely elválasztja a számítógépet attól a helytől, ahová megy (a hagyma továbbításáról éppen fent írtam):

Ez a csomópontlánc kívánt esetben megváltoztatható. Megváltoztathatja a "böngésző által készített személyiségét" is, ha a jelenlegi nem tetszik. Ez azonban bezárja a Tor összes megnyitott lapját, és automatikusan újratöltődik.

Azonnal hozzáférhet biztonsági beállítások:

Alapértelmezés szerint minden adatvédelmi beállítás (az anonimitás engedélyezve van), de a biztonsági szint a legalacsonyabb, mivel csak ebben az esetben a böngésző összes funkciója elérhető lesz... Ha a Tor böngésző biztonsági beállításait "magas" helyzetbe állítja, akkor egy csomó böngészőfunkció csak kényszerített aktiválásuk után lesz elérhető (vagyis alapértelmezés szerint minden le van tiltva). Számomra ez túlzott képesség, ezért mindent úgy hagytam, ahogy volt, de választhatsz valamit középen (kompromisszum).

Másképp A Tor Browser hasonló a Mozilla Firefoxhoz, mert valójában az alapján áll össze. Ez jól látható lesz, amikor belép a beállításokba (a jobb felső sarokban lévő három vízszintes vonallal ellátott gombra kattintva):

Sok szerencsét! Hamarosan találkozunk a blog webhelyein

Lehet, hogy érdekel

Incognito - mi ez, és hogyan lehet engedélyezni az inkognitó módot a Yandex böngészőben és a Google Chrome-ban
Keresési és megtekintési előzmények a Yandexben - hogyan lehet megnyitni és megtekinteni, és ha szükséges, törölni vagy törölni A Yandex vagy a Google főoldalának kezdőlapja, valamint bármely oldal (például ez) otthoni beállítása
A WhatsApp telepítése a számítógépre - PC verzió és a WhatsApp Web online használata (webböngészőn keresztül) A Google Chrome, a Yandex Browser, az Opera, a Mazila és az Internet Explorer ingyenes telepítése a számítógépére