Ինչպես ներբեռնել անանուն ՝ 3 քայլ (նկարներով)

Բովանդակություն:

Ինչպես ներբեռնել անանուն ՝ 3 քայլ (նկարներով)
Ինչպես ներբեռնել անանուն ՝ 3 քայլ (նկարներով)

Video: Ինչպես ներբեռնել անանուն ՝ 3 քայլ (նկարներով)

Video: Ինչպես ներբեռնել անանուն ՝ 3 քայլ (նկարներով)
Video: Ծնողները, իրենք էլ չգիտակցելով, վնասում են իրենց երեխաներին 2024, Մայիս
Anonim

Softwareրագրերի ներբեռնումը դարձել է սթրեսային խնդիր: Աշխարհում, որտեղ անանունությունը մեծ նշանակություն ունի, կան նրանք, ովքեր գաղտնիությունը գցում են քամու վրա և հետևում ձեր յուրաքանչյուր մանևրին: Այնուամենայնիվ, կան շատ բաներ, որոնք կարող եք անել անանուն վերբեռնելու և ներբեռնելու համար, այս հայեցակարգը կուսումնասիրվի ստորև:

Քայլեր

Ներբեռնեք անանուն Քայլ 1
Ներբեռնեք անանուն Քայլ 1

Քայլ 1. Տեղեկատվական մայրուղու վրա հետքերը թաքցնելու բազմաթիվ եղանակներ կան:

Հիմնական միջոցը, որով մարդիկ դեմք են դնում համակարգչի վրա, դա համակարգիչների IP հասցեն է: Այդ թիվը հեշտությամբ կարելի է նվազագույն ջանքերով վերածել իրական հասցեի: Հետևաբար, գրեթե բոլոր անանուն ծառայությունները վերաբերում են բացառապես IP հասցեներին: IP հակահայտնաբերումը կարելի է բաժանել երկու կատեգորիաներից մեկի. Այսինքն:

  • Softwareրագրային ապահովման վրա հիմնված.

    • Վստահված անձ. Վստահված անձը պարզ բառերով մեկ այլ համակարգիչ է, որն ինչ -որ տեղ հեռու է վերադարձնում ձեր կապը այնտեղ, որտեղ ցանկանում եք: Դուք կարող եք ներբեռնել հավելումներ Firefox- ի համար, որպեսզի այս վստահված անձի «Հասցեները» մուտքագրվեն:
    • Listանկերի արգելափակում. Listանկը կազմված է տարբեր համակարգչային հասցեներից, որոնք մարդիկ ցանկանում են արգելափակել իրենց կապից: Այս ծառայությունից օգտվելը կարող է որոշ չափով արգելափակել կառավարությանը, RIAA- ին, լրտեսող ծրագրերի ապահովման կայքերին և նույնիսկ գովազդին: Հանրահայտ անվճար ցուցակների արգելափակման գործիքը կոչվում է հասակակիցների խնամակալ:
    • Վերադարձի հղում. Որոշ հոստինգ կայքեր թույլ են տալիս ներբեռնել այն հղումը, որն իրենք ունեն պահեստում, որը վերբեռնել են օգտվողները: Հրաժարվելուց հետո նրանք պատասխանատվություն չեն կրում օգտվողների վերբեռնած հղումների համար, ոմանք նույնիսկ ջնջում են IP հասցեների տեղեկամատյանները. կամ
  • Սարքավորման վրա հիմնված. Համակարգչից որոշակի մասեր ավելացնելու կամ հեռացնելու միջոցով մարդը կարող է հասնել անանունության բարձր մակարդակի:

    • NIC-USB. Հեռացնելով ձեր ինտերնետային քարտը, դուք հասնում եք կատարյալ անանունության, նրանք չեն կարող հոսանքի լարի միջով անցնել, այնպես չէ՞: Այնուամենայնիվ, եթե ցանկանում եք մնալ առցանց, գուցե ավելի լավ է ներդրումներ կատարեք որոշ սարքավորումների մեջ, որոնք ձեզ կտանեն այնտեղ: Ձեռք բերեք մեծ ծավալի տվյալների վերականգնման սկավառակ, կարճ ասած ՝ հսկայական USB ֆլեշ կրիչ: Տեղադրեք օպերացիոն համակարգ, և այն ամենը, ինչ դուք պետք է անեք, պատահական համակարգիչների միջոցով BIOS- ի կարգավորում օգտագործելու համար համակարգիչը USB- ից բեռնեք: Սա հարմար է պիցցայի վայրերում, որտեղ կա մեծ արագություն, կամ նույնիսկ որոշ սուրճի խանութներ: Այնուամենայնիվ, դուք ստիպված կլինեք անանուն մնալ իրական կյանքում և, ի վերջո, պետք է սովորեք առաջադեմ SSH արձանագրություններ:
    • Դիֆերենցիալ փոխադրում. Երկու համակարգիչ կարող են միացվել միմյանց զուգահեռ կամ սերիական մալուխների միջոցով `հաշվի առնելով համապատասխան սարքավորումների և ծրագրային ապահովման պայմանները: Օգտագործելով այս մեթոդը, մի քանի համակարգիչ կարելի է խառնել խառը վստահված անձանց և նավահանգիստների հետ, որպեսզի շփոթեցնի որևէ մեկի վատթարացումը:
    • Airsnorting. Անլար նոթբուքով կարելի է նստել սուրճի խանութից դուրս: Օգտագործելով անանուն Linux ծրագիր, կարելի է գտնել անտեսանելի գաղտնագրման բանալիներ, որոնք օդով հոսում են անլար հաղորդումների ժամանակ ՝ դրանով իսկ տալով դրանց կապի ոսկե տոմսը: Սա SSH արձանագրության հետ զուգորդված ձեզ կդնի առցանց գրեթե ցանկացած վայրում:
    • SSH արձանագրություն. PirateRay- ի փոքր հավելվածով, որն օգտագործում է SSH- ի անվտանգ թունելը PirateRay սերվերներից մեկին: Օգտվողը կարող է ընտրել կամ որոշակի սերվեր, կամ դնել պարամետրերը ՝ սերվերի պատահական ընտրությունը միացնելու համար, երբ ծրագիրը սկսվում է:
Ներբեռնեք անանուն Քայլ 2
Ներբեռնեք անանուն Քայլ 2

Քայլ 2. Դրանից հետո բոլոր տվյալները, որոնք օգտվողը ստանում կամ փոխանցում է, կոդավորված են:

Ներբեռնեք անանուն Քայլ 3
Ներբեռնեք անանուն Քայլ 3

Քայլ 3. Հոսքային ցանցի հետ կապված բոլոր գործողությունները տեղի կունենան ՝ օգտագործելով սերվերի IP հասցեն, որը գտնվում է աշխարհի մյուս ծայրում:

Մուտք գործելը չի կատարվում նույն սերվերների վրա, այնպես որ օգտագործողը կարող է վստահ լինել իր անվտանգությանը և անանունությանը:

Տեսանյութ - Այս ծառայությունից օգտվելով ՝ որոշ տեղեկություններ կարող են կիսվել YouTube- ի հետ:

Գուշացումներ

  • Միակ իսկապես անանուն կապը այն կապն է, որը կարող եք դնել գրպանը և վերցնել ձեզ հետ:
  • Sufficientանկացած մեկը, ով բավականաչափ վճռական է, ինչպես RIAA- ն, կարող է կոտրել անանունությունը բավական ժամանակ տրամադրված: Սա ճիշտ է, անկախ նրանից, թե որքան դժվար ես փորձում. ձեր երթևեկությունը դեռ պետք է անցնի բազմաթիվ երթուղիչներով և սերվերներով:
  • IP հասցեներն իրականում երբեք անտեսանելի չեն: Վստահված անձանց միջոցով կարելի է դանդաղեցնել հայտնաբերումը, բայց երբեք չի ներբեռնվի առանց հետքի: Նաև նշեք, որ վստահված անձինք զգալիորեն դանդաղեցնում են ինտերնետի արագությունը:
  • Բռնվելուց խուսափելու լավագույն միջոցը անօրինական ոչինչ չանելն է: Հնարավորության դեպքում փնտրեք օրինական այլընտրանքներ, նույնիսկ եթե դա այնքան էլ հարմար չէ:
  • Նոութբուքերն ունեն IP- ներ այնպես, ինչպես աշխատասեղանները:

Խորհուրդ ենք տալիս: