نحوه بارگیری اطلاعات به صورت ناشناس

نویسنده: Ellen Moore
تاریخ ایجاد: 19 ژانویه 2021
تاریخ به روزرسانی: 2 جولای 2024
Anonim
روش بزرگ کردن آلت تناسلی کشف شد
ویدیو: روش بزرگ کردن آلت تناسلی کشف شد

محتوا

بارگیری نرم افزار به یک کار استرس زا تبدیل شده است. در دنیایی که ناشناس بودن اهمیت زیادی دارد ، افرادی هستند که "از حریم خصوصی غافل می شوند" و هر حرکت شما را دنبال می کنند. با این حال ، موارد زیادی وجود دارد که می توان به صورت ناشناس بارگذاری و بارگیری کرد. این رویکرد در زیر مورد بررسی قرار می گیرد.

مراحل

  1. 1 روشهای زیادی برای پنهان کردن آهنگ های خود در بزرگراه اطلاعات وجود دارد. آدرس اصلی افرادی که در رایانه علامت می گذارند آدرس IP آنها است. این شماره را می توان به راحتی با حداقل تلاش به آدرس واقعی تبدیل کرد. بنابراین ، تقریباً همه خدمات ناشناس منحصراً با آدرس IP انجام می شوند. تشخیص ضد IP را می توان به دو دسته تقسیم کرد. برای مثال:
    • مبتنی بر نرم افزار:
      • پروکسی: پروکسی ، به زبان ساده ، رایانه پروکسی دیگری است که ارتباط با منبع مورد نیاز را منعکس می کند. می توانید افزونه های Firefox را بارگیری کنید تا این "آدرس" های پروکسی وارد شوند.
      • مسدود کردن لیست: یک لیست مسدودسازی از آدرس های مختلف رایانه هایی تشکیل شده است که افراد می خواهند از اتصال آنها به خود جلوگیری کنند. با استفاده از این سرویس می توان سایت های دولتی ، RIAA ، Spyware و حتی تبلیغات را تا حدودی مسدود کرد. یک ابزار محبوب لیست بلاک رایگان Peer Guardian نام دارد.
      • Bounce Link: برخی از سایت های میزبانی به شما امکان می دهند پیوندی را که خودشان به لطف بارگذاری های کاربر خود بارگیری می کنند ، بارگیری کنید.پس از تعیین "سلب مسئولیت" ، آنها هیچ مسئولیتی در قبال پیوندهایی که کاربران بارگیری می کنند نمی پذیرند ، برخی حتی گزارش های آدرس IP را حذف می کنند. یا
    • مبتنی بر سخت افزار: با افزودن یا حذف قطعات خاصی به / از رایانه ، فرد می تواند به ناشناس بودن بالایی دست یابد.
      • NIC-USB: با حذف کارت اینترنت ، ناشناس می شوید. آیا نمی توانند مستقیماً از سیم برق عبور کنند؟ با این حال ، اگر می خواهید متصل بمانید ، بهتر است روی تجهیزات سرمایه گذاری کنید. یک دیسک بازیابی اطلاعات بزرگ ، یعنی یک درایو فلش USB بزرگ برای خود تهیه کنید. سیستم عامل را نصب کنید و تنها کاری که باید انجام دهید (برای استفاده از تنظیمات تصادفی BIOS رایانه ها) این است که کامپیوتر را از USB بوت کنید. استفاده از این در پیتزا فروشی هایی با سرعت اینترنت بالا یا حتی در برخی از کافه ها بسیار راحت است. با این حال ، شما باید ناشناس در زندگی واقعی باقی بمانید و در نهایت باید مدرن ترین پروتکل های SSH را بیاموزید.
      • انتقال دیفرانسیل: با توجه به شرایط سخت افزاری و نرم افزاری مناسب ، می توان دو کامپیوتر را با استفاده از کابل های موازی یا سریال به هم متصل کرد. با استفاده از این روش ، چندین رایانه را می توان با پراکسی ها و پورت های متصل به هم متصل کرد تا هر کسی که از Peeper استفاده می کند گیج شود.
      • Airsnorting: با یک لپ تاپ بی سیم ، می توانید بیرون از کافه بنشینید. با استفاده از یک برنامه لینوکس بدون نام ، می توانید کلیدهای رمزگذاری نامرئی را پیدا کنید که در جریان انتقال بی سیم "از طریق هوا عبور می کنند" ، بنابراین یک "کلید طلایی" برای اتصال آنها در اختیار شما قرار می دهد. این ، همراه با پروتکل SSH ، شما را تقریباً در هر مکانی آنلاین می کند.
      • پروتکل SSH: با یک برنامه کوچک PirateRay که از یک تونل امن SSH در یکی از سرورهای PirateRay استفاده می کند ، کاربر می تواند سرور خاصی را انتخاب کند یا گزینه هایی را برای انتخاب سرور تصادفی در هر زمان که برنامه شروع به کار می کند تنظیم کند =.
  2. 2 پس از آن ، تمام داده هایی که کاربر دریافت یا ارسال می کند رمزگذاری می شود.
  3. 3 کلیه عملیات مربوط به شبکه تورنت از آدرس IP سرور واقع در آن سوی جهان انجام می شود. ورود به سیستم در سرورهای یکسانی انجام نمی شود ، بنابراین کاربر می تواند از امنیت و ناشناس بودن آنها مطمئن باشد.

هشدارها

  • بهترین راه برای جلوگیری از گرفتار شدن ، انجام ندادن هیچ کار غیرقانونی است. در صورت امکان به دنبال جایگزین های قانونی باشید ، حتی اگر چندان مناسب نباشد.
  • هر کسی که به اندازه RIAA قوی باشد می تواند با توجه به زمان کافی ناشناس بودن خود را از بین ببرد. این مهم نیست که چقدر تلاش می کنید ؛ ترافیک شما هنوز باید از طریق بسیاری از روترها و سرورها انجام شود.
  • تنها اتصال واقعاً ناشناس این است که آن را در جیب خود بگذارید و با خود ببرید.
  • آدرس های IP هرگز نامرئی نیستند. استفاده از پروکسی می تواند تشخیص را کند کند ، اما فرآیند بارگیری هرگز "بدون ردیابی" انجام نمی شود. همچنین توجه داشته باشید که پروکسی ها سرعت اینترنت شما را به میزان قابل توجهی کاهش می دهند.
  • لپ تاپ ها مانند رایانه های رومیزی آدرس IP دارند.