Contactos

Omita el proxy en el trabajo. ¿Cómo eludir el bloqueo de Telegram usando Proxy? Omitir puertos cerrados

La primera forma es más fácil. Supongamos que su empresa no le permite descargar el popular programa de chat en tiempo real AOL Instant Messenger. Todavía puede comunicarse con sus amigos y colegas utilizando la versión en línea del programa llamado AIM Express ( AIM.com/aimexpress.adp). Además, la empresa Google hay un servicio de chat en tiempo real, Google Talk, disponible en Google.com/talk. Los programas como los reproductores de música y los videojuegos también tienen sus propias versiones de Internet; por lo general, están un poco reducidas en comparación con los programas originales.

El segundo enfoque para resolver el problema es más complicado, pero con su ayuda obtiene acceso al mismo programa en su computadora. Nuestros tres expertos nombraron a la empresa Rare Ideas LLC ( RareIdeas.com), que ofrece versiones gratuitas de programas populares como Firefox y OpenOffice. Puede descargar programas a dispositivos portátiles, como un iPod o una "unidad flash", a través del servicio de aplicaciones portátiles ( PortableApps.com). Después de eso, conecta este dispositivo a la computadora de su trabajo y listo. (Realmente, si su empresa no permite dispositivos externos, considérese sin suerte).

Riesgo: El uso de servicios en línea puede suponer una carga indebida para los recursos de la empresa. Y los programas en medios externos representan un riesgo para la seguridad. A la gente de TI le gusta mantener bajo control el software utilizado por los empleados para que, en caso de que se produzca un virus u otro problema, puedan arreglarlo todo fácilmente. Si trae programas con usted, el grado de control sobre ellos se reduce.

Otra cosa a tener en cuenta es que algunos programas menos confiables, especialmente los programas para compartir archivos, pueden estar cargados con spyware.

Cómo protegerse: Si lleva el programa a un medio externo, dice Lobel, al menos cambie la configuración del programa antivirus en la computadora de su trabajo para que escanee el dispositivo en busca de posibles amenazas. Esto es fácil de hacer yendo al menú "Configuración" u "Opciones". Del mismo modo, si utiliza servicios para compartir archivos, configúrelos para que otros no puedan acceder a sus archivos, ya sea a través de "configuración" u "opciones".

3. Cómo acceder a sitios bloqueados por su empresa

Problema: Las empresas a menudo impiden que sus empleados accedan a ciertos sitios, desde los realmente obscenos (sitios pornográficos) y probablemente no los más respetables (sitios de apuestas) hasta los prácticamente inocentes (sitios de correo electrónico).

Maniobra de desvío: Incluso si su empresa le impide acceder a estos sitios escribiendo su dirección en la línea superior, a veces puede escabullirse a ellos. Vas a un sitio llamado "proxy" y escribes en la barra de búsqueda la dirección de Internet que necesitas. Luego, el sitio proxy va al sitio que desea y le brinda su imagen, para que pueda verlo sin tener que ir directamente. Por ejemplo, proxy.org, atiende a más de 4 mil sitios proxy.

Frauenfelder y Trapani sugieren otra forma de lograr el mismo resultado: use Google Translate y pídale que traduzca el nombre del sitio de inglés a inglés. Simplemente ingrese el siguiente texto: "Google.com/translate?langpair=en|en&u=www.blockedsite.com", reemplazando "blockedsite.com" con la URL del sitio que desea. Google en realidad actúa como un servidor proxy, encontrando un sitio espejo para ti.

Riesgo: Si usa un sitio proxy para ver el correo o los videos de YouTube, el principal peligro es que sus superiores lo atrapen. Pero también existen amenazas de seguridad más serias. A veces, los malos que prosperan en Internet compran direcciones de sitios que tienen una o dos letras de diferencia con los sitios populares y las usan para infectar las computadoras de los visitantes con virus, advierte Lobel. A menudo, las empresas también bloquean estos sitios, pero si utiliza un proxy, estará indefenso frente a ellos.

Cómo protegerse: No se acostumbre a usar sitios proxy. Use este método solo para acceder a ciertos sitios que su empresa ha cerrado por razones de productividad, como YouTube. Y cuidado con la ortografía.

4. Cómo cubrir tus huellas en una computadora portátil corporativa

Problema: Si está usando una computadora portátil propiedad de la empresa para trabajar desde casa, es muy probable que la esté usando para fines personales: organizar unas vacaciones familiares, comprar libros para leer en la playa, compilar álbumes de fotos en línea, etc. Muchas empresas se reservan el derecho de monitorear todo lo que haces en esta computadora porque técnicamente es propiedad de la empresa. ¿Qué sucede si... eh... tu amigo entra accidentalmente en un sitio pornográfico o busca en Internet una cura para alguna enfermedad vergonzosa?

Maniobra de desvío: Las últimas versiones de los navegadores Internet Explorer y Firefox le permiten cubrir sus huellas. En IE7, seleccione Herramientas y luego Eliminar historial de navegación. Aquí puede eliminar todo su historial de navegación seleccionando Eliminar todo, o seleccionar algunos enlaces que desee eliminar. En Firefox, simplemente presione Ctrl-Shift-Del o haga clic en Borrar datos privados en el menú Herramientas.

Riesgo: Incluso si limpia su historial, la navegación gratuita por Internet aún lo pone en riesgo. Sin darse cuenta, puede encontrar software espía en algún sitio dudoso o crear problemas legales para el jefe con su comportamiento. Si lo atrapan, en el mejor de los casos, se enfrenta a una situación incómoda y, en el peor, corre el riesgo de perder su trabajo.

Cómo protegerse: Limpie sus datos personales con la mayor frecuencia posible. Aún mejor, no use la computadora de su trabajo para nada que no quiera que su jefe sepa.

5. Cómo encontrar papeles de trabajo desde casa

Problema: Termina su trabajo tarde en la noche o los fines de semana, pero el documento que necesita se queda en la computadora de la oficina.

Maniobra de desvío: Google, Microsoft, Yahoo y IAC/InterActiveCorp ofrecemos software para encontrar rápidamente documentos en su computadora de escritorio. Además, algunos de ellos permiten que una computadora busque documentos guardados en el escritorio de otra. ¿Cómo funciona? La empresa del motor de búsqueda almacena copias de sus documentos en su servidor. De esta manera, puede escanear estas copias cuando realiza una búsqueda remota.

Para usar el software de Google, uno de los más populares, debe realizar los siguientes pasos. Primero, configure una cuenta de Google en ambas máquinas visitando Google.com/cuentas. (Asegúrese de usar la misma cuenta en ambas computadoras).

Luego ve al sitio escritorio.google.com y descargue el software de búsqueda de escritorio. Una vez que esté instalado, nuevamente en ambas máquinas, haga clic en Preferencias de escritorio, luego en Funciones de la cuenta de Google. Marque la casilla junto a Buscar en todos los equipos. A partir de este momento, todos los documentos que abra en ambas computadoras se copiarán en los servidores de Google para que se puedan encontrar desde ambas computadoras.

Riesgo: Los tecnólogos empresariales están imaginando un escenario catastrófico: ha almacenado información financiera altamente confidencial en la computadora de su trabajo. Instalado un programa para acceder a estos archivos desde su computadora portátil personal. Y luego la computadora portátil se perdió. Ah ah ah.

Además, los expertos han encontrado vulnerabilidades en el programa de búsqueda de escritorio de Google que podrían permitir a los piratas informáticos obligar a un usuario a compartir archivos con ellos, dice Schmugar de McAfee. (Desde entonces, esas áreas problemáticas se han solucionado, pero puede haber otras, dice).

Cómo protegerse: Si tiene archivos en la computadora de su trabajo que no deben hacerse públicos bajo ninguna circunstancia, solicite a su administrador de sistemas de TI que lo ayude a instalar Google Desktop de una manera que evite filtraciones.

6. Cómo almacenar archivos de trabajo en línea

Problema: Además de la búsqueda en el escritorio, la mayoría de las personas que a menudo tienen que trabajar desde casa han encontrado su propia solución. Almacenan los archivos de trabajo en dispositivos portátiles o en la red de la empresa, desde donde luego pueden recogerlos de forma remota. Pero los dispositivos portátiles pueden ser demasiado voluminosos y la comunicación con una red de trabajo puede ser lenta y poco confiable.

Maniobra de desvío: Utilizar servicios de almacenamiento en línea como caja.net, Streamload o Xdrive de AOL. La mayoría ofrece un servicio gratuito de almacenamiento de uno a cinco gigabytes de información y cobran unos pocos dólares al mes por un paquete con espacio adicional. Otro método de guerrilla es enviarte estos archivos a un correo electrónico personal, como Gmail o Hotmail.

Riesgo: Los delincuentes pueden robar su contraseña para uno de estos sitios y obtener copias del material clasificado de su empresa.

Cómo protegerse: Cuando estés a punto de almacenar un archivo en Internet, pregúntate qué pasaría si se hiciera público o en manos del CEO de tu principal competidor. Si no pasa nada malo, entonces continúa.

Problema: Muchas empresas tienen la capacidad de rastrear los correos electrónicos de los empleados en el trabajo y otras direcciones de correo electrónico, así como las comunicaciones ICQ.

Maniobra de desvío: Cuando envía correos electrónicos desde su cuenta de correo electrónico personal o laboral, puede codificarlos para que solo el destinatario pueda leerlos. En Microsoft Outlook, haga clic en Herramientas, luego en Opciones y seleccione la línea Seguridad.

Aquí puede ingresar una contraseña, y nadie podrá abrir la carta sin conocer esta contraseña. (Las personas a las que están destinadas estas cartas, por supuesto, deben proporcionar esta contraseña con anticipación).

Para correspondencia personal utilizando servicios postales en Internet, utilice el consejo de Frauenfelder. Cuando revise su correo, agregue una s después de "http" en la barra de direcciones de su sitio de correo, por ejemplo, https://www.gmail.com. De esta manera, iniciará una sesión segura y nadie podrá rastrear sus correos electrónicos. Sin embargo, no todos los servicios web admiten esto.

Para codificar sus conversaciones en tiempo real, use el servicio Trillian de Cerulean Studios, que le permite trabajar con AOL Instant Messenger, Yahoo Messenger y otros programas de comunicación en tiempo real y lo ayuda a codificar conversaciones para que nadie más pueda leerlas.

Riesgo: La razón principal por la que las empresas monitorean los correos electrónicos de los empleados es para atrapar a aquellos que comparten información confidencial. Al usar todos los trucos anteriores, puede crear falsas alarmas y hacer que sea más difícil para el personal de TI lidiar con una amenaza real.

Cómo protegerse: Use los métodos descritos solo de vez en cuando y no los use por defecto.

8. Cómo llegar al correo electrónico del trabajo si su empresa no quiere quebrar en la PDA

Problema: Cualquiera que no tenga una PDA conoce este sentimiento: fuiste a un restaurante a almorzar o a tomar una cerveza después del trabajo, y todos metieron la mano en sus bolsillos para sacar su PDA, y solo tú, solo, tienes que agitar un vaso en tu mano.

Maniobra de desvío: Usted también puede mantenerse en contacto con el correo electrónico de su trabajo utilizando una variedad de dispositivos móviles. Simplemente configure su correo electrónico de trabajo para que los correos electrónicos se reenvíen a su dirección de correo electrónico personal.

En Microsoft Outlook, puede hacer esto haciendo clic con el botón derecho en cualquier correo electrónico, seleccionando "Crear regla" y solicitando que se le reenvíen todos los correos electrónicos. Luego configure su teléfono móvil para revisar su correo electrónico siguiendo las instrucciones de su ISP (esta es la compañía que le envía sus facturas telefónicas).

Riesgo: Ahora los piratas informáticos pueden piratear no solo su computadora, sino también su teléfono.

Cómo protegerse: Hay una forma "correcta" de acceder al correo del trabajo usando varios dispositivos móviles personales tomando la contraseña y otra información del departamento de TI.

9. Cómo acceder al correo personal desde una PDA de trabajo

Problema: Si su empresa le proporcionó una PDA, probablemente se enfrente al problema opuesto. Desea revisar su correo electrónico personal tan fácilmente como su correo electrónico de trabajo.

Maniobra de desvío: Preste atención a la sección "Configuración" de su buzón personal y asegúrese de tener activado el POP (protocolo de correo), utilizado para recibir correo a través de otras direcciones. Luego vaya al sitio web de su proveedor de servicios BlackBerry PDA. Haga clic en el botón "Perfil", busque la sección Cuentas de correo electrónico ("buzones") y seleccione Otras cuentas de correo electrónico ("otros buzones"). Luego haga clic en Agregar cuenta e ingrese la información de su dirección de correo electrónico personal. Ahora tu correo personal irá al mismo lugar que el correo corporativo.

Riesgo: Su empresa probablemente tenga un arsenal de herramientas de seguridad antivirus y antispyware. Cuando recibe correo personal en su BlackBerry, pasa por estas barreras de seguridad. Esto significa que el software espía o los virus pueden ingresar a su PDA a través de su correo electrónico personal, dice Schmugar de McAfee.

Peor aún, dice, cuando conectas tu BlackBerry a la computadora de tu trabajo, existe la posibilidad de que este spyware se transfiera a tu disco duro.

Cómo protegerse: Cruce los dedos y confíe en que su proveedor de correo electrónico está haciendo todo lo posible para protegerlo de virus y spyware (probablemente así sea).

10. Cómo fingir que estás trabajando

Problema: Estás haciendo una búsqueda web vital y, de repente, tu jefe aparece detrás de ti. ¿Tus acciones?

Maniobra de desvío: Presione Alt-Tab rápidamente para minimizar una ventana (como la que está explorando ESPN.com) y abra otra (en preparación para la presentación de hoy).

Riesgo: La buena noticia es que, en lo que respecta a la seguridad de la empresa, esto no amenaza nada.

Cómo protegerse: Ponte a trabajar.

Hay varios métodos diferentes que puede usar para eludir un proxy anónimo, aunque el método que debe usar depende mucho de cómo configure el proxy. La forma más fácil es desactivar el servidor proxy en la configuración de su conexión a Internet en su navegador web, aunque esto no siempre es efectivo. Para omitir el proxy anónimo, también puede usar otro proxy que le esté causando problemas. Pero es importante recordar que puede tener serios problemas si pasa por alto un proxy anónimo en el trabajo o la escuela.
Para eludir un proxy anónimo, debe saber cómo se utiliza el proxy. Un proxy anónimo es un servidor al que está conectada su computadora, que luego se conecta a Internet, lo que le permite permanecer en el anonimato mientras usa un navegador web. Esto generalmente se hace a través de un software instalado en su PC o mediante una configuración en su navegador web que lo redirige automáticamente a un servidor proxy cuando usa uno. La forma en que puede omitir el proxy anónimo depende en gran medida de la configuración que se haya utilizado en su computadora.

Si tiene un software instalado en su computadora que lo obliga a conectarse a un servidor proxy, puede omitirlo desinstalando ese software. Pero si no tiene derechos de administrador en el sistema, no podrá desinstalar el programa. Si este es el caso, no debe pasar por alto el proxy anónimo si la computadora que está utilizando es propiedad de la escuela o está instalada en el lugar de trabajo.

Hasta que sepa que puede eludir un proxy anónimo sin perder su trabajo o recibir una reprimenda seria de su escuela, hay dos posibles soluciones que debe considerar. La primera forma en que puede omitir el proxy es simplemente eliminar la configuración del proxy en el software de su navegador web. Este es el programa que utiliza para navegar por Internet y visitar diferentes sitios web. Debe verificar la configuración de conexión de su navegador y ver si hay un proxy que pueda cambiar para omitirlo.

Si no puede simplemente cambiar su navegador web para evitar el proxy anónimo, es posible que deba probar una solución más sofisticada. Puede intentar usar un servidor proxy diferente, como uno que realmente se encuentra entre su computadora y un proxy que ya está en uso. Esto puede permitirle usar su proxy para evitar conectarse a otro. Pero, si no desea conectarse a un proxy anónimo en una computadora en su red, simplemente debe cambiar su configuración para que no vuelva a hacer eso.

¿Cómo eludir el bloqueo del sitio?

En este artículo, le daré algunos consejos sobre cómo eludir el bloqueo de un sitio que está prohibido visitar por parte de la administración de la oficina donde se encuentra la computadora, o por parte de las autoridades por razones políticas o de otro tipo. En general, quieres ver, pero no puedes. Tratemos de romper los muros de prohibiciones y obstáculos en nuestro camino. Sin embargo, enfatizo que los consejos a continuación están más relacionados con el tema de la navegación segura en la red y el anonimato, en lugar de ser una oportunidad para sortear las prohibiciones del administrador de la oficina o en la escuela.

PONEMOS DE ACUERDO INMEDIATAMENTE… EVITAR EL BLOQUEO LEGAL ES UN TEMA MUY RESBALADIZO. NO QUISIERA SER AUTOR DE UN RECURSO A SER MIRADO POR AQUELLOS CONTRA LOS QUE YO OS PONGO. HAY MUCHAS MANERAS PREPARADAS QUE LA ADMINISTRACIÓN DE SU INSTITUCIÓN NO HARÁ. CASI NO ESTÁN EN EL ARTÍCULO. SIN EMBARGO, SE LE DARÁ SUFICIENTE ALIMENTO PARA EL PENSAMIENTO.

INMEDIATAMENTE…

  • El problema de los métodos descritos aquí (como, de hecho, de cualquiera) es que, sin importar la configuración en máquina local no exhibido barreras establecido sobre el fuera de alcance Para ti aparato(conmutadores, enrutadores) o una máquina a la que simplemente no tiene acceso.
  • Después de probar con éxito cualquier forma de eludir el bloqueo, recuerde que usar servicios proxy en cualquier forma (directamente desde un servidor proxy o a través de un complemento integrado en el navegador) te arriesgas a la información transmitido a través de estos servicios. Así que preste atención a los sitios de visita que utilizan un protocolo seguro. https y asigne para trabajar con sitios donde ingresa contraseñas e inicios de sesión (especialmente relacionados con el pago) un NAVEGADOR SEPARADO que no funciona con un proxy.

Algunos de los consejos pueden no funcionar. Prohibición prohibición - conflictos. El recurso también puede ser bloqueado por las autoridades de control. Para hacer esto, el más efectivo de los métodos dados en el último artículo es el navegador Tor. Aunque al trabajar con un navegador, hay problemas al trabajar con recursos que utilizan una conexión segura. Y esto es casi todas las redes sociales. Los administradores tampoco duermen y, por lo tanto, prueban todo seguido.

¿Cómo eludir la prohibición del administrador? Usa un proxy.

Esta es la forma más fácil que se me ocurre. Llegar a su página personal en una red social no será difícil. Aquí están las direcciones de los servidores proxy gratuitos, desde donde puede intentar acceder a un sitio prohibido por el administrador:

https://proxyweb.net/

https://www.proxy4free.com/(hay un montón de servidores proxy aquí)

aquí está la lista local: http://www.freeproxylists.net/en/

Simplemente copie y pegue las direcciones en la barra de direcciones. Y luego, en la página del proxy, ingrese la dirección de la red social. Debe ingresar el nombre real del sitio:

  • compañeros de clase– https://ok.ru/
  • En contacto con– https://vk.com/
  • foto país– https://fotostrana.ru/
  • Mi mundo de Mail.ru - https://my.mail.ru/

…es poco probable que estos recursos lo ayuden. Este método también tiene otra desventaja. El hecho es que usar un servidor proxy implica de alguna manera engañar al sitio que está visitando. Y muchos sitios y blogs (sí, casi ninguno) no lo necesitan. Esto significa que puede tener problemas para ver algunas páginas.
¿Cómo eludir el bloqueo usando la configuración del navegador de la computadora de la oficina?

Recientemente, ha aparecido una gran cantidad de extensiones para navegadores populares que permiten evitar el bloqueo por parte del administrador de la oficina. En mi opinión, los mejores complementos de este tipo son:

No requieren instalación en un ordenador, se pegarán al navegador de forma rápida e imperceptible. Vale intentarlo.

Cómo usar el motor de búsqueda de Google como servidor proxy o cómo evitar la prohibición del administrador y evitar el bloqueo del sitio.

Los empleados en la oficina siempre están aburridos y solo necesitan dedicar un par de horas para comunicarse en las redes sociales, que ya son innumerables. Sí, el problema es que los administradores malvados en sus entornos han impuesto una prohibición de visitar sitios populares. En este artículo se describe cómo se hace esto en su computadora. Pero no puede simplemente acceder a la computadora del administrador, no puede arreglar la lista de direcciones prohibidas. Y no es necesario. Hay muchas formas de eludir la prohibición del administrador de visitar las redes sociales o eludir el bloqueo del sitio. En este artículo, te mostraré cómo hacerlo sin usar absolutamente nada. Practica en casa, no te llevará mucho tiempo. Utilizaremos el motor de búsqueda de Google como servidor proxy, es decir, sortearemos todas las prohibiciones. Realizamos por etapas, en el trabajo simplemente puede omitir algunos pasos.

  • Arregle (puramente para usted su dirección IP real). Creo que ya sabes cómo hacer esto. Por favor, vaya a través de este enlace: whatismmyipaddress . ¿Recordar? Cierra la página.
  • Ahora lo más interesante. Vamos al sitio de traducción en línea Traductor de google .
  • En el campo de la izquierda (el idioma desde el que traducirá) seleccione su idioma nativo (yo elegí, obviamente, el ruso). A la derecha está el inglés.
  • Ahora escriba o copie el enlace de nuestro sitio web:

https://whatismyipaddress.com

y pegar en el mismo campo. Debería resultar así:

  • Siga el enlace de la ventana derecha. Resultó ser un residente de la India.

Elegí el sitio para determinar la dirección IP para mayor claridad. También debe reemplazar esta dirección con las direcciones de sus sitios de redes sociales favoritos y no olvide los datos de registro. Si haces todo bien, todo puede salir bien. Luego limpias tu historial de navegación y listo. Tal truco no lo protegerá del anonimato en la red, pero puede pasar por alto al administrador de la red, o más bien, a su configuración. Todo, por supuesto, depende de la destreza de las manos del administrador del sistema.

Cómo eludir el bloqueo de sitios a través de un motor de búsqueda seguro StartPage Web Search

Se considera un buen servicio en el campo del anonimato. Además, puede personalizar el motor de búsqueda en la misma ventana para adaptarlo a sus necesidades. El botón que necesitamos está a la derecha:

Cómo eludir el bloqueo de un sitio usando el caché de Google: un poco engorroso...

  • Si una vez descubrió que su sitio favorito estaba prohibido, puede intentar leer las copias en caché del sitio de Google. Para hacer esto, use el operador sitio: al escribir la dirección del sitio. Por ejemplo, si un día encuentra que mi blog está bloqueado por la administración, escriba buscador línea (no la dirección) de la dirección de Google del blog Computer76 de esta manera:

sitio: www.sitio

El motor de búsqueda devolverá páginas de blog en caché que ha logrado indexar y almacenar en la base de datos. Yandex también puede hacer esto. Si el enlace de la página está inactivo, haga clic en el enlace Caché o En caché al final de la barra de direcciones. Puedes leer.

  • Otra opción del viejo pirata informático Johnny Long que usa el caché es usar la información almacenada en caché agregando algún comando a la dirección. Pero primero, intentemos engañar a todos ya todo. Echa un vistazo por ti mismo:

Encuentre un sitio web (utilicemos el mío como ejemplo). Sin embargo, no necesita ingresar su dirección "oficial" en la barra de direcciones. Así que mira en la barra de búsqueda:

computadora76

Google te dará enlaces que nadie puede bloquear. Sin embargo, no se apresure a través de ellos. Mire aquí: debajo del enlace central (el que está en ruso) hay otro; contiene el caché - haga clic en él:

¿Por qué soy todo esto? Si abre estos dos enlaces en 2 pestañas (que, al parecer, conducen a un recurso), mire cuidadosamente las líneas de dirección. Y no todo es simple allí:

y así es como se ve la misma página en el caché:

y así - en el caché de Google

¿Quieres anonimato? Vayamos directamente a Google, sin prestar atención a los servidores de los hosts de estos sitios. Agregar

&strip=1

al borde derecho de la dirección del caché, y ahora puede manipular en nombre de otra persona. Sin embargo, es probable que sea imposible seguir navegando por los enlaces internos.
¿Cómo eludir el bloqueo del sitio? COLINA

La opción más efectiva que lo ayudará a evitar el bloqueo del sitio es usar un navegador especial (le aconsejo que obtenga una versión portátil de inmediato, en caso de que el administrador le prohíba instalar programas en la máquina y tenga que ejecutar desde un flash unidad o desde el escritorio). Navegador Colina- una garantía de que verá cualquier sitio, donde sea que esté, y quien lo haya bloqueado. . Vale la pena, créanme, aunque no está al día. Con él, todas las fronteras estarán abiertas para ti. El único punto es que tienes que ajustarlo un poco. amantes Mozilla Firefox reconocer su navegador sin dificultad: TOR utiliza este motor en particular. La configuración predeterminada del navegador puede ser conocida por el administrador. Así que peguemos un servidor proxy a TOR, rediríjalo a través de un puerto determinado e intentemos. La lista de servidores proxy se puede encontrar en cualquier lugar. Algunos de ellos están prohibidos a nivel de su administrador, otros a nivel del sitio mismo. Y este es el caso cuando le insto a que no use formas fáciles: sus administradores pueden ingresar manualmente las direcciones de tales proxies, dando un error con el texto blk_BL_redirector en el interior. Consulte a los proxies extranjeros (elimine los chinos).

¡Hola, queridos visitantes y lectores del blog!

Hoy trataremos un tema tan relevante como listas negras de sitios web y métodos para eludir el bloqueo. Como saben, en otoño entró en vigor en Rusia el Decreto del Gobierno sobre las Enmiendas a la Ley Federal No. 139-FZ. "Sobre la protección de los niños frente a la información nociva para su salud y desarrollo", y se creó el llamado "Registro de sitios prohibidos". Parecería, ¿qué hay de malo en eso? Después de todo, son buenas intenciones, no hay nada que publicar en la red de drogadicción, suicidio y pornografía con menores. Pero no todo es tan sencillo con este “registro” y la ley.

  • En primer lugar, soy un adulto y me molesta el hecho mismo de que me digan qué hacer, cómo hacerlo, qué leer y qué me interesa.
  • En segundo lugar, debido a esta innovación y a la imperfección de los propios métodos de bloqueo, sitios completamente inofensivos.

Según las estadísticas de recursos RosKomSvoboda, a mediados de abril de 2013, la imagen con candados se ve así:

Esto se debe al hecho de que si las autoridades reguladoras deciden que este o aquel sitio contiene información prohibida, este recurso se bloquea fácilmente por la dirección IP. Y después de todo, no creen que además del sitio "perjudicial", puede haber más docenas y cientos de otros sitios!

Con este artículo, de ninguna manera lo animo a visitar sitios que promocionan drogas, sitios que promueven el suicidio y otros sitios "prohibidos". ¡Pero los incluidos por error en este registro son fáciles!

Para empezar, consideremos brevemente cómo se organiza Internet en general desde el punto de vista del acceso de un usuario a un sitio en particular (servidor).

Los sitios, además del nombre de dominio principal (por ejemplo, un sitio web), también tienen una dirección IP específica. las cuales pueden ser tanto individuales, dedicadas, como generales. Puede acceder al sitio no solo ingresando el nombre de dominio en la barra de direcciones del navegador, sino también ingresando la dirección IP. Pero es completamente inconveniente. Imagínese si en lugar de www.yandex.ru tuviéramos que marcar constantemente 213.180.193.3. Extremadamente inconveniente.

Para que no tengamos que recordar las direcciones IP de todos los sitios conocidos, existe el DNS, que se ocupa de la distribución de direcciones en Internet.

DNS - Sistema de nombres de dominio, es decir, sistema de nombres de dominio.

Entonces, cuando escribimos en la barra de direcciones del navegador, por ejemplo, google.com, nuestra computadora primero se conecta al servidor DNS del proveedor para saber exactamente dónde se encuentra el recurso que necesitamos. Y después de eso, el navegador ya recibe la dirección IP del sitio, se conecta directamente y en la ventana del navegador vemos nuestro motor de búsqueda favorito. Esquemáticamente, esto se puede representar de la siguiente manera:

Así que aquí están las "listas negras de sitios", es decir, el Registro de sitios prohibidos consta de entradas de dos tipos:

  1. Bloqueo de nombres de dominio de sitios web
  2. Bloqueo de un sitio por dirección IP

Y para eludir el bloqueo por dominio, basta con utilizar DNS públicos, por ejemplo:

  • DNS público de Google: 8.8.8.8 / 8.8.4.4
  • DNS abierto: 208.67.222.222 / 208.67.220.220
  • DNS seguro de Comodo: 8.26.56.26 / 8.20.247.20

Cómo registrar DNS en el sistema operativo Windows

Para registrar un DNS público, debe ir a la configuración del "Centro de redes y recursos compartidos". Para hacer esto, simplemente haga clic con el botón izquierdo del mouse (LMB) en su ícono de conexión (número 1 en la figura), y luego seleccione "Centro de redes y recursos compartidos" (número 2):

Asimismo, a este "Centro de Control..." se puede acceder a través del "Panel de Control". A continuación, debe seleccionar la conexión a través de la cual accedemos a Internet y hacer clic en LMB en ella:

Después de eso, aparecerá un cuadro de diálogo de estado de conexión, donde deberá hacer clic en el botón "Propiedades".

A continuación, veremos la ventana de propiedades de nuestra conexión, donde debe seleccionar el elemento " Protocolo de Internet 4 (TCP/IPv4)". Haga doble clic en él con LMB y verá una nueva ventana con las propiedades de este protocolo. Este es nuestro objetivo final. Marque la casilla de verificación "Usar las siguientes direcciones de servidor DNS" e ingrese manualmente los servidores DNS preferidos y alternativos (en el figura, un ejemplo de uso de servidores DNS Google, puede usar cualquier DNS público)

Bueno, en general, todo. No olvide hacer clic en "Aceptar" al cerrar las ventanas de propiedades.

Así, si un recurso está listado en sitios en la lista negra por nombre de dominio, luego, al cambiar los servidores DNS de su proveedor a servidores públicos, seguramente podrá acceder a este recurso, a pesar de su bloqueo. En general, recomiendo usar servidores DNS públicos no solo para eludir las listas negras de sitios, sino también en el trabajo diario. A partir de ahora, ya sabes cómo registrar DNS.

Ahora considere la segunda opción para bloquear recursos: por dirección IP.

Cómo eludir el registro de sitios prohibidos bloqueados por IP

Hay muchas formas de eludir dicho bloqueo, y consisten en el hecho de que si no se nos permite conectarnos directamente a algún servidor (sitio), lo haremos utilizando un servidor intermedio desde el cual se permite el acceso a este sitio. Esto es posible porque estos servidores intermedios se encuentran, por regla general, fuera de la jurisdicción directa de la Federación Rusa, es decir. fuera del país, y nuestras leyes no pueden afectar el enrutamiento y el acceso a ningún recurso a través de estos servidores. Esquemáticamente, podría verse algo como esto:

Así que hablaremos de estos servidores intermedios. La forma más fácil (pero no recomendada) de eludir los sitios en la lista negra es usar anonimizadores en línea.

Anonimizadores (proxies web)

Para llegar a un sitio bloqueado usando un anonimizador en línea (a veces también se les llama - anonimizador, que no es del todo correcto), en primer lugar debe ir a este sitio anonimizador. Hay una cantidad suficiente de ellos en la red, pero no recomiendo usar servicios poco conocidos, y más si, al ingresar a un sitio de este tipo, el antivirus comienza a "jurar". Los anonimizadores más famosos son, quizás:

Simplemente vaya a cualquiera de ellos y, en el campo para ingresar la dirección del sitio, ingrese la requerida. Por ejemplo, en el sitio web HideMe.ru, ingresé la dirección de whoer.net en la línea para ver si mi dirección IP y mi país cambiarían.

Y aquí está el resultado deseado:

Así, cualquier recurso colocado en lista negra de sitios podemos visitar y leer fácilmente. Pero no olvides que los anonimizadores no son medios anonimización real, y si planeas usarlos para algo tan malo, nunca debes hacerlo.

También vale la pena señalar que muchos anonimizadores en línea también brindan servicios pagos adicionales, como proxies de élite, VPN, etc.

Una pequeña digresión lírica. La mayoría de las veces, uso http://whoer.net para determinar la dirección IP. Se posicionan como un servicio para comprobar el anonimato. Esos. comprueba qué tipo de información fusiona su PC en la red. En particular, además de las comprobaciones estándar de fugas de JS, Java, Flash, también puede comprobar si la posibilidad de fuga de datos a través del "agujero" en el protocolo WebRTC está cerrada en su navegador. (Seguro que no está cerrado...) . Entonces, esta "característica" de WebRTC es demasiado insidiosa como para olvidarla. Y hay muy, muy pocos servicios para verificar los navegadores en busca de esta "vulnerabilidad" en todo Internet. Así que aprovecha tu salud.

extensiones del navegador

Algunos anonimizadores en línea tienen extensiones especiales para navegadores. Por ejemplo, el servicio HideMyAss tiene complementos para Chrome y Firefox.

Considere las funciones de esta extensión en el ejemplo de Chrome. Pasamos el enlace que se indica arriba (o buscamos de forma independiente en Chrome Web Store, solo ingresamos Hide My Ass en la búsqueda) e instalamos este complemento. Después de la instalación, se abrirá la página de configuración. En principio, allí no puedes cambiar nada, todo funcionará y así. En la parte inferior, buscamos el botón "Guardar configuración" y lo presionamos, guardando así la configuración. Ahora su navegador tiene un botón como este:

Si hace clic en él en cualquier página abierta, la misma página se abrirá a través de un servidor proxy. Y si hace clic en una pestaña vacía, verá este campo:

Ingresamos la dirección deseada, y también se abre a través de un proxy. Todo es muy simple y se hace con un solo clic. La extensión de Mozilla Firefox funciona de manera similar. Si no está satisfecho con el servicio Hide My Ass, puede buscar en Chrome Web Store otras extensiones similares. O simplemente siga el enlace: Proxy web para Chrome.

Añadido más tarde: Recientemente, las extensiones ZenMate (para Chrome, Firefox, Opera, así como una aplicación móvil para Android e iOS) y friGate (para Chrome y Mozilla) se han vuelto muy populares. Altamente recomendado.

Funciones de navegador integradas (Modo Turbo)

La opción más sencilla para visitar cualquier recurso colocado en sitios en la lista negra es el navegador Opera. Más bien, su función es Ópera Turbo.

Inicialmente, esta característica fue diseñada para ahorrar tráfico de usuarios, porque. todas las páginas visitadas se descargan primero a los servidores de Opera, las páginas se comprimen y solo luego se transfieren al navegador para su visualización. Y esta función resultó ser muy útil después de la introducción de estas mismas listas negras, porque. actúa como un servidor proxy.

Usar Opera Turbo es muy fácil. Iniciamos el navegador y en la esquina inferior izquierda buscamos dicho ícono, como se muestra en la figura:

Haga clic en este botón (no puede configurar nada) y active el modo Turbo. El botón se volverá azul y el navegador le notificará que el modo está habilitado. Veamos ahora qué nos "dice" whoer.net sobre nuestra ubicación y dirección IP.

En este modo, a veces sucede que, por ejemplo, CSS no se carga en absoluto, pero se carga html "desnudo". La velocidad de descarga puede ser muy lenta y, si tiene un sitio que tarda demasiado en cargarse, intente desactivar el modo Turbo y volver a activarlo. Por lo tanto, el servidor cambiará y la descarga puede acelerarse. Este método, al igual que los anonimizadores, no le proporciona ningún anonimato, y su IP real es visible detrás del servidor proxy.

El modo Turbo también está disponible en el navegador de Yandex. Pero para eludir las listas negras de sitios, no es muy adecuado, porque. Se utilizan direcciones IP, servidores y rutas rusas. Pero, para ser justos, vale la pena señalar que la mayoría de los sitios bloqueados en el modo Turbo del Índice aún están abiertos.

Agregado: El "modo Turbo" también está disponible en Google Chrome para SO móvil.

Todas estas son las formas más sencillas de evitar la lista negra de sitios que están destinados solo para tales fines, porque. absolutamente no proporcionan ninguna seguridad y anonimato. A continuación, veremos brevemente métodos más extremos, seguros y anónimos. Pero en el marco de este artículo, sólo superficialmente, porque. el tema es muy extenso, y se le dedicarán artículos y manuales separados.

servidores proxy

Servidor proxy es un conjunto de programas específicos que permite a los clientes remotos realizar diversas solicitudes a otros servicios de red. En realidad, todo tipo de anonimizadores en línea también son una especie de proxy, solo que con una interfaz web (es decir, un sitio donde podemos ingresar y usar los servicios). Proxies, necesitamos registrarnos en la configuración de red. Si hace todo manualmente, entonces puede ir de diferentes maneras.

Navegadores que utilizan la configuración de red del sistema: Chrome, Safari, Internet Explorer.

Basta con configurar uno de estos navegadores para que funcione a través de un proxy, y todas las conexiones a Internet en los navegadores serán proxificadas (a menos que se configure de otra manera por separado). Puede registrar un proxy como este (usando Chrome como ejemplo): Configuración - Mostrar configuración avanzada - Red - Cambiar la configuración del servidor proxy ... Se abrirán las propiedades estándar del navegador de Windows. En la pestaña "Conexiones", haga clic en "Configuración de red". Se abrirá la ventana de configuración de LAN. Introduzca la dirección IP y el puerto del servidor proxy.

No olvide hacer clic en el botón "Aceptar" después de estas manipulaciones.

Los proxies también se pueden registrar a través del panel de control: Inicio - Panel de control - Opciones de Internet - pestaña "Conexiones". Y nos aparecerá la misma ventana que vimos cuando configuramos el proxy a través de Chrome.

navegadores como Mozilla Firefox y le permite trabajar a través de un proxy sin usar la configuración de red del sistema. Es decir, si registra un servidor proxy en Mozilla, en todos los demás navegadores se utilizará una conexión directa regular, y en Mozilla, un proxy. Es bastante conveniente. Después de todo, generalmente no necesitamos trabajar constantemente a través de un proxy.

En la imagen, indiqué el procedimiento con flechas y números para poder usar el proxy de Mozilla Firefox. En Opera, el principio es el mismo.

Los proxies gratuitos tienen desventajas significativas:

  • generalmente a baja velocidad
  • Por lo general, no "viven" durante mucho tiempo y hay que cambiarlos con frecuencia.

Sí, por cierto, hasta que se me olvidó decir: al usar proxies públicos, anonimizadores, etc. - no utilice la banca por Internet, etc. Nunca se sabe qué tipo de software está instalado en un servidor desconocido para nosotros y a quién pertenece este servidor.

¿Cómo elegir el servidor proxy que necesitamos?

Dado que nuestro objetivo de hoy es "", entonces los proxies rusos no nos interesan, elegimos los extranjeros. Miramos el parámetro "Velocidad" - cuanto más bajo sea, mejor. No vamos a mirar la columna de anonimato en el contexto de hoy. Después de todo, queremos llegar a un sitio bloqueado ilegalmente, en el que no haya información ilegal y, por lo tanto, tampoco tenemos nada que ocultar. En general, en la captura de pantalla (lista de proxy del sitio web HideMe.ru), he resaltado los proxies más adecuados:

Eso es todo acerca de los proxies. Una vez más, este tema es muy extenso y volveré sobre él más adelante. Permítanme decir que también hay extensiones de navegador para cambiar rápidamente los proxies; programas de comprobación de proxy que comprueban la viabilidad de las listas de proxy; programas que son capaces de construir cadenas completas de proxies (por ejemplo, JAP), etc. En general, los proxies (especialmente los de élite y las cadenas) se utilizan principalmente para diversas acciones ilegales en la red por parte de ciberdelincuentes y todo tipo de personas políticamente objetables ( como los opositores que quieren permanecer en el anonimato).

VPN (Red Privada Virtual) - Red Privada Virtual

Realmente VPN (Virtual Privat Network, es decir, red privada virtual) tecnología muy útil. Se utiliza tanto a nivel corporativo (varias organizaciones para crear su propio túnel seguro) como a usuarios respetables ordinarios.

Por ejemplo, recomiendo encarecidamente usar una conexión VPN si está en una red Wi-Fi pública, ya que estas redes a menudo son "olfateadas", es decir, varios piratas informáticos y ciberdelincuentes utilizan un software especial para escanear todo el tráfico en dichas redes para identificar varias credenciales: contraseñas, inicios de sesión, datos bancarios por Internet, etc. Por lo tanto, un túnel VPN en redes abiertas es simplemente necesario, porque. todo el tráfico que pasa a través de él se cifra y se vuelve completamente inaccesible.

Una VPN tiene una serie de ventajas sobre los métodos anteriores para eludir los sitios en la lista negra:

  • velocidad de conexión muy decente;
  • tráfico totalmente encriptado;
  • anonimato muy alto, si usa un servicio que no almacena ningún registro, e incluso si lo hace, ¿qué necesitamos? No somos delincuentes, nadie se interesará por nosotros.

Entre las deficiencias, se puede mencionar el hecho de que VPN es un servicio pago en un 99%. Pero los precios no siempre muerden. Fluctúan según el plan tarifario y la configuración. Y no necesitamos configuraciones "lujosas", por lo que si decide utilizar los servicios de un servicio VPN, elija el plan de tarifas más barato para comenzar. También volveremos repetidamente al tema de VPN en las páginas de este sitio.

Tor (The Onion Router) - muy alto nivel de anonimato

Con Tor, también puedes evitar cualquier bloqueo. Además, el nivel de anonimato es muy decente, hay encriptación y si nadie está interesado en usted (agencias policiales, servicios especiales), entonces no tiene que preocuparse en absoluto por su anonimato. Rastrear a un usuario en particular usando la red Tor es bastante difícil. Recientemente publiqué la noticia "", dice que atraparon a un hacker, que estuvo atrapado durante mucho tiempo. Y tales casos, aunque raros, todavía no son aislados.

En resumen y en sentido figurado, la red Tor es una enorme red de computadoras en todo el mundo en la que está instalado un paquete de software especial que permite que todos los usuarios de esta red se usen entre sí como un "servidor intermedio" (esta función se puede desactivar en el configuración para que su computadora no se use para este propósito). Además, las cadenas de conexiones se eligen al azar.

La principal desventaja de usar Tor con fines legales es su velocidad muy lenta. (Nota: de momento, después de un año desde que se escribió este artículo, la velocidad en la red Tor ya es bastante alta). Pero este inconveniente, por regla general, es ignorado por quienes lo utilizan en actos ilegales, porque la baja velocidad palidece frente a todas las posibilidades de esta red. Para mayor anonimato y seguridad, a veces se usa Tor sobre una VPN. O viceversa.

Puedes descargar Tor en el sitio web oficial. Ahora hay un paquete como Paquete de navegador Tor, descargándolos e instalándolos, puedes ponerte a trabajar de inmediato.

Muchos otros proyectos se basan en Tor, por ejemplo, OperaTor, Tails OS, Liberte, Whonix, etc.

I2P (Invisible Internet Project) - el máximo grado de anonimato

I2P es un anonimato casi impenetrable. En general, la implementación es similar a Tor, pero con algunas "mejoras". En general, todo simplemente se "gira" allí, en primer lugar, en el cifrado. Todo lo que es posible está encriptado, cada paquete y más de una vez. Además, la red tiene un enrutamiento muy complejo de estos paquetes cifrados, que puede cambiar cada N minutos. Quitar el anonimato a alguien en esta red probablemente no sea realista.

I2P es, por supuesto, más para piratas informáticos, ciberdelincuentes y otros delincuentes que para un simple profano.

Agregado: En relación con el reciente control estricto sobre Runet, cada vez más sitios comenzaron a tener sus propios "espejos" en la red i2p. Y más y más personas comunes se interesaron en esta tecnología.

Maquinas virtuales

También habrá más de un artículo sobre máquinas virtuales en mi blog, porque. Creo (y no soy el único) que son de gran utilidad para todos aquellos que, de una forma u otra, están conectados a los ordenadores ya Internet. Por ahora, solo mencionaré una distribución especialmente construida de la familia GNU/Linux (Debian), afilado para la seguridad y el anonimato: esto es Whonix.

El kit de distribución consta de dos imágenes para una máquina virtual:

  • Puerta de enlace Whonix, actuando como puerta de enlace por donde pasan todas las conexiones de red;
  • Estación de trabajo Whonix- de hecho, el propio kit de distribución

La ventaja de este ensamblaje es que se utiliza una puerta de enlace especial y todo el tráfico pasa solo a través de él, y el tráfico en sí se dirige a Tor. Y dado que no todas las aplicaciones en el mismo Windows, por ejemplo, pueden ejecutarse a través de Tor, y el tráfico a veces puede filtrarse a través de una conexión normal, esto amenaza el anonimato. quienix es descartado.

Así es como, por ejemplo, mis "computadoras virtuales" ahora se ven con la ejecución quienix

Eso es todo por ahora, amigos. Espero que el artículo haya sido interesante y útil. En el futuro, analizaré con más detalle lo aquí descrito, ya que creo que todos aquellos que no son indiferentes al destino de Internet deberían saberlo. Después de todo, estoy seguro de que pronto en Rusia, con el pretexto de luchar contra el extremismo, la drogadicción y la pornografía, se bloquearán todos los recursos que sean objetables para alguien. (Nota: Esto ya está sucediendo, desafortunadamente). . La máquina está funcionando...

Y nunca debe olvidar que gigantes como Google, Facebook, Index, etc. monitorean cada clic de cada usuario web cada segundo. Y no se sabe cómo puede resultar todo esto en el futuro. Así que no descuides los medios de anonimización, pero tampoco abuses de ellos. Porque si usa constantemente un canal encriptado (VPN, Tor, etc.), esto puede generar sospechas de su proveedor.

Ahora les toca a ustedes, hermanos ;) Díganme, ¿alguna vez han necesitado usar tales servicios? ¿Qué usaron exactamente? Es muy interesante escuchar sobre esto. Y no olvide suscribirse a las actualizaciones del blog si está interesado en este tema. También puede sugerir algunas ideas sobre qué artículos le gustaría ver en las páginas del blog. Después de todo, se crea un blog para usted, para lectores y visitantes.

¡Gracias por su atención y hasta pronto!

Para evitar el bloqueo del mensajero, puede usar un proxy o VPN. De este artículo, aprenderá cómo eludir el telegrama de bloqueo utilizando 3 formas:

  • A través de un túnel VPN;
  • Al instalar automáticamente MTProxy usando un bot;
  • Manualmente, especificando un servidor proxy para Telegram.

Cómo evitar el bloqueo de VPN

Una VPN es un canal seguro a través del cual pasa todo el tráfico de Internet en un dispositivo. Afecta no solo al trabajo de Telegram, sino también a otros programas, como un navegador o un cliente de correo electrónico.

La principal ventaja de VPN es obtener acceso a cualquier recurso bloqueado en Rusia. Todos los sitios funcionarán como si el usuario estuviera en otro país. Sin embargo, este enfoque también tiene una serie de desventajas:

  • La velocidad de Internet puede disminuir notablemente;
  • Muchos sitios se abrirán en un idioma extranjero.

Al utilizar un servicio gratuito, el usuario estará limitado por el límite de tráfico, que suele ser de varios gigas. Esto puede causar problemas de velocidad de conexión. Una suscripción paga funciona sin límites, pero tendrás que pagar unos pocos dólares cada mes por ella. Las compañías más confiables son NordVPN, ExpressVPN y PrivateVPN.

Considere el proceso de instalación de una VPN gratuita en Android e iOS.

VPN para Telegram en Android

La forma más fácil de instalar VPN en Android es usar la aplicación de Google Play. Enumeramos las opciones más populares e indicamos el límite de tráfico para cada una de ellas:

  • Oso de túnel (1,5 GB)
  • Windscribe (10 GB)
  • FinchVPN (3 GB)
  • ProtoVPN (ilimitado)

Considere el proceso de instalación utilizando Windscribe como ejemplo.

  1. Ve a Google Play y descarga la aplicación.
  2. Abra la aplicación y cree una cuenta seleccionando el plan "Gratis".
  3. Pulse "Encendido" en la pantalla principal.

Si la velocidad es demasiado lenta, intente cambiar la ubicación del servidor.

VPN para Telegram en iOS

Para configurar una VPN en iOS, descargue una de las siguientes aplicaciones de AppStore:

  • Oso de túnel
  • mejornet
  • SurfEasy VPN
  • vpn gratis

Todos los servicios excepto TunnelBear ofrecen un límite de tráfico ilimitado. Sin embargo, pueden reducir significativamente la velocidad y mostrar anuncios. Usando Betternet como ejemplo, veamos cómo configurar un proxy VPN para Telegram en iOS.

  1. Vaya a la App Store y descargue Betternet.
  2. Abra el programa y haga clic en el botón "Instalar perfil".
  3. Haga clic en Conectar.

Configurar un proxy para Telegram usando un bot

La forma más sencilla es configurar Telegram a través de un proxy utilizando el bot @BestMTProxyBot, que establecerá automáticamente los parámetros de conexión. Este es el bot oficial del equipo de Telegram, que es rápido y gratuito. A cambio, el servicio mostrará anuncios de canales patrocinados en la parte superior de su lista de contactos. Considere el proceso de trabajar con el bot paso a paso.




¿Te gustó el artículo? Compártelo