Contacts

Contourner le proxy au travail. Comment contourner le blocage de Telegram en utilisant Proxy ? Contourner les ports fermés

La première méthode est plus simple. Supposons que votre entreprise ne vous autorise pas à télécharger le populaire programme de chat en temps réel AOL Instant Messenger. Vous pouvez toujours communiquer avec vos amis et collègues en utilisant la version en ligne du programme appelée AIM Express ( AIM.com/aimexpress.adp). De plus, la société Google il existe un service de chat en temps réel, Google Talk, disponible sur Google.com/talk. Les programmes tels que les lecteurs de musique et les jeux vidéo ont également leurs propres versions Internet - généralement, ils sont quelque peu réduits par rapport aux programmes originaux.

La deuxième approche pour résoudre le problème est plus compliquée, mais avec son aide, vous avez accès au même programme sur votre ordinateur. Nos trois experts ont nommé la société Rare Ideas LLC ( RareIdeas.com), qui propose des versions gratuites de programmes populaires tels que Firefox et OpenOffice. Vous pouvez télécharger des programmes sur des appareils portables, tels qu'un iPod ou un "lecteur flash", via le service Portable Apps ( PortableApps.com). Après cela, vous connectez cet appareil à votre ordinateur de travail et vous avez terminé. (Vraiment, si votre entreprise n'autorise pas les appareils externes, considérez que vous n'avez pas de chance.)

Risque: L'utilisation de services en ligne peut imposer une charge excessive aux ressources de l'entreprise. Et les programmes sur des supports externes présentent un risque pour la sécurité. Les informaticiens aiment garder le contrôle sur les logiciels utilisés par les employés afin qu'en cas de virus ou autre problème, ils puissent facilement tout réparer. Si vous apportez des programmes avec vous, le degré de contrôle sur eux est réduit.

Une autre chose à garder à l'esprit est que certains programmes moins fiables, en particulier les programmes de partage de fichiers, peuvent être chargés de logiciels espions.

Comment se protéger : Si vous apportez le programme sur un support externe, dit Lobel, modifiez au moins les paramètres du programme antivirus sur votre ordinateur de travail afin qu'il analyse l'appareil à la recherche de menaces potentielles. C'est facile à faire en allant dans le menu "paramètres" ou "options". De même, si vous utilisez des services de partage de fichiers, configurez-les de manière à ce que personne d'autre ne puisse accéder à vos fichiers, que ce soit via les "paramètres" ou les "options".

3. Comment accéder aux sites bloqués par votre entreprise

Problème: Les entreprises empêchent souvent leurs employés d'accéder à certains sites - des sites vraiment obscènes (sites pornographiques) et probablement pas les plus respectables (sites de jeux d'argent) aux pratiquement innocents (sites de messagerie).

Manoeuvre de détour : Même si votre entreprise vous empêche d'accéder à ces sites en tapant leur adresse dans la ligne du haut, vous pouvez toujours vous y faufiler parfois. Vous allez sur un site appelé "proxy" et tapez dans la barre de recherche l'adresse Internet dont vous avez besoin. Ensuite, le site proxy se rend sur le site de votre choix et vous donne son image - vous pouvez donc la voir sans y accéder directement. Par exemple, proxy.org, dessert plus de 4 000 sites proxy.

Une autre façon d'obtenir le même résultat est suggérée par Frauenfelder et Trapani : utilisez Google Traduction et demandez-lui de traduire le nom du site de l'anglais vers l'anglais. Saisissez simplement le texte suivant : "Google.com/translate?langpair=en|en&u=www.blockedsite.com", en remplaçant "blockedsite.com" par l'URL du site souhaité. Google agit en fait comme un serveur proxy, trouvant un site miroir pour vous.

Risque: Si vous utilisez un site proxy pour afficher des e-mails ou des vidéos YouTube, le principal danger est que vous soyez pris par vos supérieurs. Mais il existe également des menaces de sécurité plus graves. Parfois, les méchants qui prospèrent sur Internet achètent des adresses de sites qui diffèrent d'une ou deux lettres des sites populaires et les utilisent pour infecter les ordinateurs des visiteurs avec des virus, prévient Lobel. Souvent, les entreprises bloquent également ces sites, mais si vous utilisez un proxy, vous serez sans défense contre eux.

Comment se protéger : Ne prenez pas l'habitude d'utiliser des sites proxy. Utilisez cette méthode uniquement pour accéder à certains sites que votre entreprise a fermés pour des raisons de productivité, comme YouTube. Et attention à l'orthographe.

4. Comment brouiller les pistes sur un ordinateur portable d'entreprise

Problème: Si vous utilisez un ordinateur portable appartenant à l'entreprise pour travailler à domicile, il est fort probable que vous l'utilisiez à des fins personnelles : organiser des vacances en famille, acheter des livres à lire sur la plage, compiler des albums photo en ligne, etc. De nombreuses entreprises se réservent le droit de surveiller tout ce que vous faites sur cet ordinateur car il est techniquement la propriété de l'entreprise. Que se passe-t-il si... euh... votre ami se promène accidentellement sur un site porno ou cherche sur Internet un remède pour une maladie embarrassante ?

Manoeuvre de détour : Les dernières versions des navigateurs Internet Explorer et Firefox permettent de brouiller les pistes. Dans IE7, sélectionnez Outils, puis Supprimer l'historique de navigation. Ici, vous pouvez soit supprimer l'intégralité de votre historique de navigation en sélectionnant Supprimer tout, soit sélectionner quelques liens que vous souhaitez supprimer. Dans Firefox, appuyez simplement sur Ctrl-Maj-Suppr ou cliquez sur Effacer les données privées dans le menu Outils.

Risque: Même si vous nettoyez votre historique, la navigation gratuite sur Internet vous expose toujours à des risques. Vous pouvez involontairement récupérer des logiciels espions sur un site douteux ou créer des problèmes juridiques pour le patron avec votre comportement. Si vous vous faites prendre, au mieux, vous faites face à une situation délicate, et au pire, vous risquez de perdre votre emploi.

Comment se protéger : Nettoyez vos données personnelles aussi souvent que possible. Mieux encore, n'utilisez pas votre ordinateur de travail pour tout ce que vous ne voulez pas que votre patron sache.

5. Comment trouver des documents de travail depuis chez soi

Problème: Vous terminez votre travail tard le soir ou le week-end - mais le document dont vous avez besoin est laissé sur l'ordinateur du bureau.

Manoeuvre de détour : Google, Microsoft, Yahoo et IAC/InterActiveCorp proposent des logiciels pour trouver rapidement des documents sur votre ordinateur de bureau. De plus, certains d'entre eux permettent à un ordinateur de rechercher des documents enregistrés sur le bureau d'un autre. Comment ça fonctionne? La société du moteur de recherche stocke des copies de vos documents sur son serveur. De cette façon, il peut scanner ces copies lorsque vous effectuez une recherche à distance.

Pour utiliser le logiciel Google - l'un des plus populaires - vous devez suivre les étapes suivantes. Tout d'abord, configurez un compte Google sur les deux machines en visitant Google.com/accounts. (Assurez-vous d'utiliser le même compte sur les deux ordinateurs.)

Alors rendez-vous sur le site desktop.google.com et téléchargez le logiciel de recherche de bureau. Une fois installé, encore une fois sur les deux machines, cliquez sur Préférences du bureau, puis sur Fonctionnalités du compte Google. Cochez la case à côté de Rechercher sur plusieurs ordinateurs. À partir de ce moment, tous les documents que vous ouvrez sur les deux ordinateurs sont copiés sur les serveurs de Google afin qu'ils puissent être trouvés à partir des deux ordinateurs.

Risque: Les technologues d'entreprise imaginent un scénario catastrophique : vous avez stocké des informations financières très sensibles sur votre ordinateur de travail. Installé un programme pour accéder à ces fichiers à partir de votre ordinateur portable personnel. Et puis l'ordinateur portable a été perdu. Ah ah ah.

En outre, les experts ont découvert des vulnérabilités dans le programme de recherche sur ordinateur de Google qui pourraient permettre aux pirates de forcer un utilisateur à partager des fichiers avec eux, explique Schmugar de McAfee. (Ces zones problématiques ont depuis été corrigées, mais il peut y en avoir d'autres, dit-il.)

Comment se protéger : Si vous avez des fichiers sur votre ordinateur de travail qui ne doivent en aucun cas être rendus publics, demandez à votre administrateur système informatique de vous aider à installer Google Desktop de manière à éviter les fuites.

6. Comment stocker des fichiers de travail en ligne

Problème: En plus de la recherche sur ordinateur, la plupart des personnes qui doivent souvent travailler à domicile ont trouvé leur propre solution. Ils stockent les fichiers de travail sur des appareils portables ou sur le réseau de l'entreprise, d'où ils peuvent ensuite les récupérer à distance. Mais les appareils portables peuvent être trop encombrants et la communication avec un réseau professionnel peut être lente et peu fiable.

Manoeuvre de détour : Utilisez des services de stockage en ligne tels que box.net, Streamload ou Xdrive d'AOL. La plupart d'entre eux proposent un service de stockage gratuit de un à cinq gigaoctets d'informations, et ils facturent quelques dollars par mois pour un forfait avec espace supplémentaire. Une autre méthode de guérilla consiste à vous envoyer ces fichiers à un e-mail personnel, tel que Gmail ou Hotmail.

Risque: Les malfaiteurs peuvent voler votre mot de passe pour l'un de ces sites et obtenir des copies des documents classifiés de votre entreprise.

Comment se protéger : Lorsque vous êtes sur le point de stocker un fichier sur Internet, demandez-vous ce qui se passerait s'il était rendu public ou entre les mains du PDG de votre principal concurrent. Si rien de grave ne se passe, continuez.

Problème: De nombreuses entreprises ont la possibilité de suivre les e-mails des employés au travail et d'autres adresses e-mail, ainsi que les communications ICQ.

Manoeuvre de détour : Lorsque vous envoyez des e-mails à partir de votre compte de messagerie personnel ou professionnel, vous pouvez les encoder afin que seul le destinataire puisse les lire. Dans Microsoft Outlook, cliquez sur Outils, puis sur Options et sélectionnez la ligne Sécurité.

Ici, vous pouvez entrer un mot de passe, et personne ne pourra ouvrir la lettre sans connaître ce mot de passe. (Les personnes à qui ces lettres sont destinées, bien sûr, vous devez fournir ce mot de passe à l'avance.)

Pour la correspondance personnelle utilisant les services postaux sur Internet, suivez les conseils de Frauenfelder. Lorsque vous consultez votre messagerie, ajoutez un s après "http" dans la barre d'adresse de votre site de messagerie - par exemple, https://www.gmail.com. De cette façon, vous démarrerez une session sécurisée et personne ne pourra suivre vos e-mails. Cependant, tous les services Web ne le prennent pas en charge.

Pour encoder vos conversations en temps réel, utilisez le service Trillian de Cerulean Studios, qui vous permet de travailler avec AOL Instant Messenger, Yahoo Messenger et d'autres programmes de communication en temps réel et vous aide à encoder les conversations afin que personne d'autre ne puisse les lire.

Risque: La principale raison pour laquelle les entreprises surveillent les e-mails des employés est d'attraper ceux qui partagent des informations sensibles. En utilisant toutes les astuces ci-dessus, vous pouvez créer de fausses alarmes et compliquer la tâche du personnel informatique face à une menace réelle.

Comment se protéger : N'utilisez les méthodes décrites que de temps en temps et ne les utilisez pas par défaut.

8. Comment se rendre au travail par e-mail si votre entreprise ne veut pas faire faillite sur le PDA

Problème: Quiconque n'a pas de PDA connaît ce sentiment : vous êtes allé au restaurant pour le déjeuner ou une bière après le travail, et tout le monde a mis la main dans sa poche pour son PDA, et vous seul, seul, devez serrer un verre dans votre main.

Manoeuvre de détour : Vous aussi, vous pouvez rester en contact avec votre messagerie professionnelle en utilisant une variété d'appareils mobiles. Configurez simplement votre e-mail professionnel afin que les e-mails soient transférés vers votre adresse e-mail personnelle.

Dans Microsoft Outlook, vous pouvez le faire en cliquant avec le bouton droit sur n'importe quel e-mail, en sélectionnant "Créer une règle" et en demandant que tous les e-mails vous soient transférés. Configurez ensuite votre téléphone mobile pour consulter votre messagerie en suivant les instructions de votre FAI (c'est la société qui vous envoie vos factures de téléphone).

Risque: Désormais, les pirates peuvent pirater non seulement votre ordinateur, mais également votre téléphone.

Comment se protéger : Il existe un moyen "correct" d'accéder au courrier professionnel à l'aide de divers appareils mobiles personnels en prenant le mot de passe et d'autres informations auprès du service informatique.

9. Comment accéder au courrier personnel à partir d'un PDA professionnel

Problème: Si votre entreprise vous a fourni un PDA, vous êtes probablement confronté au problème inverse. Vous souhaitez consulter votre messagerie personnelle aussi facilement que votre messagerie professionnelle.

Manoeuvre de détour : Faites attention à la section "Paramètres" de votre boîte aux lettres personnelle et assurez-vous que vous avez activé POP (protocole de messagerie), utilisé pour recevoir du courrier via d'autres adresses. Accédez ensuite au site Web de votre fournisseur de services BlackBerry PDA. Cliquez sur le bouton "Profil", recherchez la section Comptes de messagerie ("boîtes aux lettres") et sélectionnez Autres comptes de messagerie ("autres boîtes aux lettres"). Cliquez ensuite sur Ajouter un compte et entrez les informations de votre adresse e-mail personnelle. Désormais, votre courrier personnel ira au même endroit que le courrier de l'entreprise.

Risque: Votre entreprise dispose probablement d'un arsenal d'outils de sécurité antivirus et anti-logiciels espions. Lorsque vous recevez du courrier personnel sur votre BlackBerry, il passe par ces barrières de sécurité. Cela signifie que les logiciels espions ou les virus peuvent pénétrer dans votre PDA via votre messagerie personnelle, explique Schmugar de McAfee.

Pire encore, dit-il, lorsque vous branchez votre BlackBerry sur votre ordinateur de travail, il y a une chance que ce logiciel espion soit transféré sur votre disque dur.

Comment se protéger : Croisez les doigts et ayez confiance que votre fournisseur de messagerie fait tout ce qu'il peut pour vous protéger contre les virus et les logiciels espions (c'est peut-être le cas).

10. Comment faire semblant de travailler

Problème: Vous faites une recherche vitale sur le Web, et tout à coup, votre patron apparaît derrière vous. Vos actions?

Manoeuvre de détour : Alt-Tab rapidement pour minimiser une fenêtre (telle que celle que vous explorez ESPN.com) et en ouvrir une autre (en préparation de la présentation d'aujourd'hui).

Risque: La bonne nouvelle est qu'en ce qui concerne la sécurité de l'entreprise, cela ne menace rien.

Comment se protéger : Mettez-vous au travail.

Il existe plusieurs méthodes différentes que vous pouvez utiliser pour contourner un proxy anonyme, bien que la méthode à utiliser dépende beaucoup de la façon dont vous configurez le proxy. Le moyen le plus simple consiste à désactiver le serveur proxy dans les paramètres de connexion Internet de votre navigateur Web, bien que cela ne soit pas toujours efficace. Pour contourner le proxy anonyme, vous pouvez également utiliser un autre proxy qui vous cause des problèmes. Mais il est important de se rappeler que vous pouvez rencontrer de sérieux problèmes si vous contournez un proxy anonyme au travail ou à l'école.
Pour contourner un proxy anonyme, vous devez savoir comment le proxy est utilisé. Un proxy anonyme est un serveur auquel votre ordinateur est connecté, qui se connecte ensuite à Internet, vous permettant de rester anonyme lorsque vous utilisez un navigateur Web. Cela se fait généralement soit via un logiciel installé sur votre PC, soit via un paramètre de votre navigateur Web qui vous redirige automatiquement vers un serveur proxy lorsque vous en utilisez un. La façon dont vous pouvez contourner le proxy anonyme dépend en grande partie du paramètre utilisé sur votre ordinateur.

Si un logiciel installé sur votre ordinateur l'oblige à se connecter à un serveur proxy, vous pouvez le contourner en désinstallant ce logiciel. Mais si vous ne disposez pas des droits d'administrateur dans le système, vous ne pourrez pas désinstaller le programme. Si tel est le cas, vous ne devez pas contourner le proxy anonyme si l'ordinateur que vous utilisez appartient à l'école ou est installé sur le lieu de travail.

Jusqu'à ce que vous sachiez que vous êtes autorisé à contourner une procuration anonyme sans perdre votre emploi ou recevoir une réprimande sérieuse de votre école, il existe deux solutions possibles que vous devriez envisager. La première façon de contourner le proxy consiste simplement à supprimer les paramètres de proxy dans votre logiciel de navigateur Web. Il s'agit du programme que vous utilisez pour naviguer sur Internet et visiter différents sites Web. Vous devriez vérifier les paramètres de connexion de votre navigateur et voir s'il existe un proxy que vous pouvez modifier pour le contourner.

Si vous ne pouvez pas simplement changer votre navigateur Web pour contourner le proxy anonyme, vous devrez peut-être essayer une solution plus sophistiquée. Vous pouvez essayer d'utiliser un autre serveur proxy, tel que celui qui se trouve entre votre ordinateur et un proxy déjà utilisé. Cela peut vous permettre d'utiliser votre proxy pour éviter de vous connecter à un autre. Mais, si vous ne voulez pas vous connecter à un proxy anonyme sur un ordinateur de votre réseau, vous devez simplement modifier vos paramètres afin de ne plus le faire.

Comment contourner le blocage de sites ?

Dans cet article, je vais vous donner quelques conseils pour contourner le blocage d'un site dont la visite est interdite par l'administration du bureau où se trouve l'ordinateur, ou par les autorités pour des raisons politiques ou autres. En général, vous voulez voir, mais vous ne pouvez pas. Essayons de briser les murs des interdictions et des obstacles sur notre chemin. Cependant, je souligne que les conseils ci-dessous sont plus liés au thème de la navigation sécurisée sur le net et de l'anonymat, plutôt qu'à l'occasion de contourner les interdictions de l'administrateur du bureau ou de l'école.

METTEZ-VOUS D'ACCORD IMMÉDIATEMENT… LE CONTOURNEMENT DU BLOCAGE JURIDIQUE EST UN SUJET TRÈS GLISSANT. JE NE VOUDRAIS PAS ÊTRE L'AUTEUR D'UNE RESSOURCE À REGARDER PAR CEUX CONTRE LESQUELS JE VOUS OPPOSE. IL EXISTE DE NOMBREUSES FAÇONS TOUTES ÉTABLIES QUE L'ADMINISTRATION DE VOTRE ÉTABLISSEMENT NE FERA PAS. ILS NE SONT PRESQUE PAS DANS L'ARTICLE. CEPENDANT, VOUS AUREZ ASSEZ DE MATIÈRE À RÉFLÉCHIR.

TOUT DE SUITE…

  • Le problème des méthodes décrites ici (comme d'ailleurs de toutes) est que, quels que soient les réglages sur machine locale non exposé barrières établi sur le hors de portée Pour toi appareil(commutateurs, routeurs) ou une machine à laquelle vous n'avez tout simplement pas accès.
  • Après avoir essayé avec succès n'importe quel moyen de contourner le verrou, rappelez-vous que l'utilisation services proxy sous quelque forme que ce soit (directement depuis un serveur proxy ou via un plug-in intégré au navigateur) vous risquez des informations transmis par ces services. Faites donc attention à visiter des sites utilisant un protocole sécurisé. https et allouer pour travailler avec des sites où vous entrez des mots de passe et des identifiants (en particulier liés au paiement) un NAVIGATEUR SÉPARÉ qui ne fonctionne pas avec un proxy.

Certains conseils peuvent ne pas fonctionner. Interdiction interdiction - conflits. La ressource peut également être bloquée par les autorités de tutelle. Pour ce faire, la plus efficace des méthodes données dans le dernier article est le navigateur Tor. Bien que lorsque vous travaillez avec un navigateur, il y a des problèmes lorsque vous travaillez avec des ressources qui utilisent une connexion sécurisée. Et c'est presque tous les réseaux sociaux. Les administrateurs ne dorment pas non plus et essaient donc tout à la suite.

Comment contourner l'interdiction d'administration ? Utilisez un proxy.

C'est le moyen le plus simple qui me vient à l'esprit. Accéder à votre page personnelle sur un réseau social ne sera pas difficile. Voici les adresses de serveurs proxy gratuits, à partir desquels vous pouvez essayer d'accéder à un site interdit par l'administrateur :

https://proxyweb.net/

https://www.proxy4free.com/(il y a tout un tas de serveurs proxy ici)

voici la liste locale : http://www.freeproxylists.net/en/

Copiez et collez simplement les adresses dans la barre d'adresse. Et puis sur la page proxy, entrez l'adresse du réseau social. Vous devez entrer le vrai nom du site :

  • camarades de classe– https://ok.ru/
  • En contact avec– https://vk.com/
  • pays des photos– https://fotostrana.ru/
  • Mon monde de Mail.ru - https://my.mail.ru/

… ces ressources ne vous aideront probablement pas. Cette méthode présente également un autre inconvénient. Le fait est que l'utilisation d'un serveur proxy implique en quelque sorte de tromper le site que vous visitez. Et de nombreux sites et blogs (oui, presque personne) n'en ont pas besoin. Cela signifie que vous pouvez rencontrer des problèmes pour afficher certaines pages.
Comment contourner le blocage à l'aide des paramètres du navigateur de l'ordinateur de bureau ?

Récemment, un grand nombre d'extensions pour les navigateurs populaires sont apparues qui permettent de contourner le blocage par l'administrateur du bureau. À mon avis, les meilleurs plugins de ce type sont :

Ils ne nécessitent pas d'installation sur un ordinateur, ils se colleront au navigateur rapidement et imperceptiblement. Ça vaut le coup d'essayer.

Comment utiliser le moteur de recherche Google comme serveur proxy ou comment contourner l'interdiction de l'administrateur et contourner le blocage du site.

Les employés au bureau s'ennuient toujours et n'ont besoin que de quelques heures pour communiquer sur les réseaux sociaux, qui sont déjà innombrables. Oui, le problème est que les administrateurs malveillants de leurs paramètres ont imposé une interdiction de visiter des sites populaires. La procédure à suivre sur votre ordinateur est décrite dans cet article. Mais vous ne pouvez pas simplement accéder à l'ordinateur de l'administrateur, vous ne pouvez pas corriger la liste des adresses interdites. Et vous n'en avez pas besoin. Il existe de nombreuses façons de contourner l'interdiction de l'administrateur de visiter les réseaux sociaux ou de contourner le blocage du site. Dans cet article, je vais vous montrer comment le faire sans utiliser absolument rien. Entraînez-vous à la maison, cela ne prendra pas longtemps. Nous utiliserons le moteur de recherche Google comme serveur proxy, c'est-à-dire contournerons toutes les interdictions. Nous effectuons par étapes, au travail, vous pouvez simplement sauter certaines étapes.

  • Corrigez (uniquement pour vous votre véritable adresse IP). Je pense que vous savez déjà comment faire cela. Merci de passer par ce lien : whatismmyipaddress . Rappelles toi? Fermez la page.
  • Maintenant le plus intéressant. Nous allons sur le site de traduction en ligne Google Traduction .
  • Dans le champ de gauche (la langue à partir de laquelle vous allez traduire), sélectionnez votre langue maternelle (j'ai choisi, évidemment, le russe). À droite, l'anglais.
  • Tapez ou copiez maintenant le lien de notre site Web :

https://whatismyipaddress.com

et coller dans le même champ. Ça devrait se passer comme ça :

  • Suivez le lien dans la fenêtre de droite. Il se trouve que j'étais un résident de l'Inde.

J'ai choisi le site pour déterminer l'adresse IP pour plus de clarté. Vous devez également remplacer cette adresse par les adresses de vos sites de réseaux sociaux préférés et n'oubliez pas les données d'enregistrement. Si vous faites tout correctement, tout peut s'arranger. Ensuite, vous nettoyez votre historique de navigation et c'est tout. Une telle astuce ne vous protégera pas de l'anonymat sur le réseau, mais vous pouvez contourner l'administrateur réseau, ou plutôt ses paramètres. Tout dépend bien sûr de la dextérité des mains de l'administrateur système.

Comment contourner le blocage de sites via un moteur de recherche sécurisé StartPage Web Search

Il est considéré comme un bon service dans le domaine de l'anonymat. De plus, vous êtes libre de personnaliser le moteur de recherche dans la même fenêtre en fonction de vos besoins. Le bouton dont nous avons besoin est à droite :

Comment contourner le blocage d'un site à l'aide du cache Google : un peu lourd…

  • Si vous avez constaté une fois que votre site préféré a été interdit, vous pouvez essayer de lire les copies en cache de Google du site. Pour ce faire, utilisez l'opérateur placer: lors de la saisie de l'adresse du site. Par exemple, si un jour vous constatez que mon blog est bloqué par l'administration, tapez moteur de recherche ligne (pas l'adresse) de l'adresse Google du blog Computer76 de cette manière :

site:www.site

Le moteur de recherche renverra les pages de blog en cache qu'il a réussi à indexer et à stocker dans la base de données. Yandex peut également le faire. Si le lien de la page est inactif, cliquez sur le lien Cache ou En cache à la fin de la barre d'adresse. Tu peux lire.

  • Une autre option de l'ancien hacker Johnny Long utilisant le cache consiste à utiliser les informations mises en cache en ajoutant une commande à l'adresse. Mais d'abord, essayons de tromper tout le monde et tout. Regardez vous même:

Trouvez un site Web (prenons le mien comme exemple). Cependant, vous n'avez pas besoin de saisir son adresse "officielle" dans la barre d'adresse. Alors regarde dans la barre de recherche :

Ordinateur76

Google vous donnera des liens que personne ne pourra bloquer. Cependant, ne vous précipitez pas à travers eux. Regardez ici - sous le lien central (celui en russe) il y en a un autre; il contient le cache - cliquez dessus :

Pourquoi suis-je tout cela ... Si vous ouvrez ces deux liens dans 2 onglets (qui, semble-t-il, mènent à une ressource), regardez attentivement les lignes d'adresse. Et là tout n'est pas simple :

et voici à quoi ressemble la même page dans le cache :

et donc - dans le cache de google

Souhaitez-vous l'anonymat ? Passons directement à Google, sans faire attention aux serveurs des hébergeurs de ces sites. Ajouter

&bande=1

au bord droit de l'adresse du cache, et maintenant vous pouvez manipuler au nom de quelqu'un d'autre. Cependant, continuer à surfer sur les liens internes est susceptible d'être impossible.
Comment contourner le blocage de sites ? TOR

L'option la plus efficace pour vous aider à contourner le blocage du site est d'utiliser un navigateur spécial (je vous conseille d'obtenir immédiatement une version portable - au cas où l'administrateur vous interdirait d'installer des programmes sur la machine et de devoir exécuter à partir d'un flash lecteur ou depuis le bureau). Navigateur Tor- une garantie que vous verrez n'importe quel site, où qu'il se trouve et quel que soit celui qui l'a bloqué. . Ça vaut le coup, croyez-moi, même si ce n'est pas à la hauteur. Avec lui, toutes les frontières vous seront ouvertes. Le seul point est que vous devez le modifier un peu. les amoureux MozillaFirefox reconnaître leur navigateur sans difficulté : TOR utilise ce moteur particulier. Les paramètres par défaut du navigateur peuvent être connus de l'administrateur. Collons donc un serveur proxy à TOR, redirigeons-le via un certain port et essayons. La liste des serveurs proxy peut être trouvée n'importe où. Certains d'entre eux sont interdits au niveau de votre administrateur, d'autres au niveau du site lui-même. Et c'est le cas lorsque je vous exhorte à ne pas utiliser les moyens faciles : les adresses de ces proxys peuvent être saisies manuellement par vos administrateurs, ce qui donne une erreur avec le texte blk_BL_redirectorà l'intérieur. Référez-vous aux mandataires étrangers (coupez les mandataires chinois).

Bonjour chers visiteurs et lecteurs du blog !

Aujourd'hui, nous aborderons un sujet aussi pertinent que listes noires de sites Web et des méthodes pour contourner le blocage. Comme vous le savez, à l'automne, le décret du gouvernement portant modification de la loi fédérale n° 139-FZ est entré en vigueur en Russie. "Sur la protection des enfants contre les informations préjudiciables à leur santé et à leur développement", et le soi-disant "Registre des sites interdits" a été créé. Il semblerait, qu'est-ce qui ne va pas avec ça? Après tout, ce sont de bonnes intentions, il n'y a rien à poster sur le réseau de la toxicomanie, du suicide et du porno avec des mineurs. Mais tout n'est pas si simple avec ce "registre" et la loi.

  • Premièrement, je suis un adulte et je suis agacé par le fait même qu'on me dise quoi faire, comment le faire, quoi lire et à quoi m'intéresser.
  • Deuxièmement, en raison de cette innovation et de l'imperfection des méthodes de blocage elles-mêmes, des sites totalement inoffensifs.

Selon les statistiques des ressources RosKomSvoboda, à la mi-avril 2013, l'image avec des serrures ressemble à ceci :

Cela est dû au fait que si les autorités de régulation décident que tel ou tel site contient des informations interdites, alors cette ressource est facilement bloquée par adresse IP. Et après tout, ils ne pensent pas qu'en plus du site "nuisible", il puisse y avoir plus des dizaines et des centaines d'autres sites!

Par cet article, je ne vous incite en aucun cas à visiter des sites faisant la promotion de la drogue, des sites faisant la promotion du suicide et autres "interdits". Mais ceux inclus par erreur dans ce registre sont faciles !

Pour commencer, examinons brièvement comment Internet est généralement organisé du point de vue de l'accès d'un utilisateur à un site particulier (serveur).

Les sites, en plus du nom de domaine principal (par exemple, un site Web), ont également une adresse IP spécifique. qui peut être à la fois individuel, dédié et général. Vous pouvez accéder au site non seulement en saisissant le nom de domaine dans la barre d'adresse du navigateur, mais également en saisissant l'adresse IP. Mais c'est complètement gênant. Imaginez si au lieu de www.yandex.ru nous devions constamment composer le 213.180.193.3. Extrêmement gênant.

Pour que nous n'ayons pas besoin de nous souvenir des adresses IP de tous les sites connus, il existe le DNS, qui s'occupe de la distribution des adresses sur Internet.

DNS - Système de noms de domaine, c'est-à-dire Système de noms de domaines.

Ainsi, lorsque nous tapons dans la barre d'adresse du navigateur, par exemple google.com, notre ordinateur se connecte d'abord au serveur DNS du fournisseur pour savoir exactement où se trouve la ressource dont nous avons besoin. Et après cela, le navigateur reçoit déjà l'adresse IP du site, s'y connecte directement et dans la fenêtre du navigateur, nous voyons notre moteur de recherche préféré. Schématiquement, cela peut être représenté quelque chose comme ceci :

Voici donc les « listes noires de sites », c'est-à-dire que le Registre des sites interdits est constitué d'inscriptions de deux types :

  1. Blocage du nom de domaine du site Web
  2. Bloquer un site par adresse IP

Et pour contourner le blocage par domaine, il suffit d'utiliser le DNS public, par exemple :

  • DNS public Google : 8.8.8.8 / 8.8.4.4
  • OpenDNS : 208.67.222.222 / 208.67.220.220
  • Comodo Secure DNS : 8.26.56.26 / 8.20.247.20

Comment enregistrer le DNS dans le système d'exploitation Windows

Pour enregistrer un DNS public, vous devez vous rendre dans les paramètres du "Centre Réseau et partage". Pour cela, il vous suffit de cliquer avec le bouton gauche de la souris (LMB) sur votre icône de connexion (numéro 1 sur la figure), puis de sélectionner "Centre Réseau et partage" (numéro 2) :

De plus, ce "Centre de contrôle ..." est accessible via le "Panneau de configuration". Ensuite, vous devez sélectionner la connexion par laquelle nous accédons à Internet et cliquer sur LMB dessus:

Après cela, une boîte de dialogue d'état de connexion apparaîtra, où vous devrez cliquer sur le bouton "Propriétés".

Ensuite, nous verrons la fenêtre des propriétés de notre connexion, où vous devez sélectionner l'élément " Protocole Internet 4 (TCP/IPv4)". Double-cliquez dessus avec LMB et voyez une nouvelle fenêtre avec les propriétés de ce protocole. C'est notre objectif final. Cochez la case "Utiliser les adresses de serveur DNS suivantes" et entrez manuellement les serveurs DNS préférés et alternatifs (dans le figure, un exemple d'utilisation des serveurs DNS Google, vous pouvez utiliser n'importe quel DNS public)

Eh bien, en général, tout. N'oubliez pas de cliquer sur "OK" lors de la fermeture des fenêtres de propriétés.

Ainsi, si une ressource est répertoriée dans liste noire des sites par nom de domaine, alors en changeant les serveurs DNS de votre fournisseur en serveurs publics, vous pourrez sûrement accéder à cette ressource, malgré son blocage. En général, je recommande d'utiliser des serveurs DNS publics non seulement pour contourner les listes noires de sites, mais aussi dans le travail quotidien. A partir de maintenant, vous savez déjà comment enregistrer DNS.

Considérez maintenant la deuxième option pour bloquer les ressources - par adresse IP.

Comment contourner le registre des sites interdits bloqués par IP

Il existe de nombreuses façons de contourner un tel blocage, et elles consistent dans le fait que si nous ne sommes pas autorisés à nous connecter directement à un serveur (site), nous le ferons en utilisant un serveur intermédiaire à partir duquel l'accès à ce site est autorisé. Cela devient possible parce que ces serveurs intermédiaires sont situés, en règle générale, en dehors de la juridiction directe de la Fédération de Russie, c'est-à-dire à l'extérieur du pays, et nos lois ne peuvent pas affecter le routage et l'accès aux ressources via ces serveurs. Schématiquement, cela pourrait ressembler à ceci :

Nous allons donc parler de ces serveurs intermédiaires. Le moyen le plus simple (mais non recommandé) de contourner les sites sur liste noire consiste à utiliser des anonymiseurs en ligne.

Anonymiseurs (proxy Web)

Pour accéder à un site bloqué à l'aide d'un anonymiseur en ligne (parfois ils sont également appelés - anonymiseur, ce qui n'est pas tout à fait correct), vous devez d'abord vous rendre sur ce site d'anonymisation. Il y en a un nombre suffisant sur le réseau, mais je ne recommande pas d'utiliser des services peu connus, et encore plus si, en entrant sur un tel site, l'antivirus commence à "jurer". Les anonymiseurs les plus connus sont peut-être :

Accédez simplement à l'un d'entre eux et, dans le champ de saisie de l'adresse du site, saisissez celle requise. Par exemple, sur le site Web HideMe.ru, j'ai entré l'adresse de whoer.net dans la ligne pour voir si mon adresse IP et mon pays changeraient.

Et voici le résultat souhaité :

Ainsi, toute ressource placée dans liste noire de sites nous pouvons facilement visiter et lire. Mais n'oubliez pas que les anonymiseurs ne sont pas des moyens véritable anonymisation, et si vous envisagez de les utiliser pour quelque chose de si grave, vous ne devez en aucun cas le faire.

Il convient également de noter que de nombreux anonymiseurs en ligne fournissent également des services payants supplémentaires, tels que des proxys d'élite, des VPN, etc.

Une petite digression lyrique. Le plus souvent, j'utilise http://whoer.net pour déterminer l'adresse IP. Ils se positionnent comme un service de vérification de l'anonymat. Celles. vérifie le type d'informations que votre PC fusionne dans le réseau. En particulier, en plus des vérifications standard des fuites de JS, Java, Flash, vous pouvez également vérifier si la possibilité de fuite de données par le "trou" du protocole WebRTC est fermée dans votre navigateur (je suis sûr que ce n'est pas fermé...) . Donc, cette "fonctionnalité" de WebRTC est trop insidieuse pour l'oublier. Et il existe très, très peu de services permettant de vérifier les navigateurs pour cette "vulnérabilité" sur l'ensemble d'Internet. Alors profitez de votre santé.

Extensions de navigateur

Certains anonymiseurs en ligne ont des extensions spéciales pour les navigateurs. Par exemple, le service HideMyAss propose des modules complémentaires pour Chrome et Firefox.

Considérez les fonctions de cette extension sur l'exemple de Chrome. Nous transmettons le lien indiqué ci-dessus (ou recherchons indépendamment dans le Chrome Web Store, entrez simplement Hide My Ass dans la recherche) et installons ce module complémentaire. Après l'installation, la page de configuration s'ouvrira. En principe, là, vous ne pouvez rien changer, tout fonctionnera et ainsi de suite. En bas, nous recherchons le bouton "Enregistrer les paramètres", et appuyez dessus, enregistrant ainsi les paramètres. Votre navigateur a maintenant un bouton comme celui-ci :

Si vous cliquez dessus sur n'importe quelle page ouverte, la même page s'ouvrira via un serveur proxy. Et si vous cliquez sur un onglet vide, vous verrez ce champ :

Nous entrons l'adresse souhaitée, et elle s'ouvre également via un proxy. Tout est très simple et se fait en un clic. L'extension Mozilla Firefox fonctionne de manière similaire. Si vous n'êtes pas satisfait du service Hide My Ass, vous pouvez rechercher sur le Chrome Web Store d'autres extensions similaires. Ou suivez simplement le lien : Proxy Web pour Chrome.

Ajouté plus tard: Récemment, les extensions ZenMate (pour Chrome, Firefox, Opera, ainsi qu'une application mobile pour Android et iOS) et friGate (pour Chrome et Mozilla) sont devenues très populaires. Recommande fortement.

Fonctions de navigateur intégrées (mode Turbo)

L'option la plus simple pour visiter n'importe quelle ressource placée sur des sites sur liste noire est le navigateur Opera. Sa fonction est plutôt Opéra Turbo.

Initialement, cette fonctionnalité a été conçue pour économiser le trafic des utilisateurs, car. toutes les pages visitées sont d'abord téléchargées sur les serveurs Opera, les pages sont compressées et ensuite seulement transférées au navigateur pour affichage. Et cette fonction s'est avérée très utile après l'introduction de ces mêmes listes noires, car. il agit comme un serveur proxy.

L'utilisation d'Opera Turbo est très simple. Nous lançons le navigateur et dans le coin inférieur gauche, nous recherchons une telle icône, comme indiqué sur la figure :

Cliquez sur ce bouton (vous ne pouvez rien configurer), et activez le mode Turbo. Le bouton deviendra bleu et le navigateur vous informera que le mode est activé. Voyons maintenant ce que whoer.net "nous dit" sur notre emplacement et notre adresse IP.

Dans ce mode, il arrive parfois que, par exemple, le CSS ne soit pas chargé du tout, mais que le HTML "nu" soit chargé. La vitesse de téléchargement peut être très lente, et si vous avez un site qui prend trop de temps à charger, essayez de désactiver le mode Turbo et de le réactiver. Ainsi, le serveur changera et le téléchargement pourra s'accélérer. Cette méthode, ainsi que les anonymiseurs, ne vous offre aucun anonymat, et votre véritable adresse IP est visible derrière le serveur proxy.

Le mode Turbo est également disponible dans le navigateur de Yandex. Mais pour contourner les listes noires de sites, ce n'est pas très adapté, car. Des adresses IP, des serveurs et des routes russes sont utilisés. Mais, en toute honnêteté, il convient de noter que la plupart des sites bloqués en mode Turbo de l'Index sont toujours ouverts.

Ajoutée: Le "mode Turbo" est également disponible dans Google Chrome pour le système d'exploitation mobile.

Ce sont là les moyens les plus simples de contourner la liste noire des sites qui ne sont destinés qu'à de telles fins, car. ils n'offrent absolument aucune sécurité et anonymat. Ensuite, nous examinerons brièvement des méthodes plus extrêmes, sécurisées et anonymes. Mais dans le cadre de cet article, seulement superficiellement, car. le sujet est très vaste et des articles et des manuels distincts lui seront consacrés.

Serveurs proxy

Serveur proxy est un ensemble de programmes spécifiques qui permet aux clients distants d'effectuer diverses requêtes vers d'autres services réseau. En fait, toutes sortes d'anonymiseurs en ligne sont également une sorte de proxy, uniquement avec une interface Web (c'est-à-dire un site où nous pouvons entrer et utiliser les services). Proxies, nous devons nous enregistrer dans les paramètres réseau. Si vous faites tout manuellement, vous pouvez procéder de différentes manières.

Navigateurs utilisant les paramètres réseau du système − Chrome, Safari, Internet Explorer.

Il suffit de configurer l'un de ces navigateurs pour qu'il fonctionne via un proxy, et toutes les connexions Internet dans les navigateurs seront proxifiées (sauf si elles sont configurées séparément). Vous pouvez enregistrer un proxy comme celui-ci (en utilisant Chrome comme exemple) : Paramètres - Afficher les paramètres avancés - Réseau - Modifier les paramètres du serveur proxy ... Les propriétés standard du navigateur Windows s'ouvriront. Dans l'onglet "Connexions", cliquez sur "Paramètres réseau". La fenêtre des paramètres LAN s'ouvrira. Saisissez l'adresse IP et le port du serveur proxy.

N'oubliez pas de cliquer sur le bouton "OK" après ces manipulations.

Les proxys peuvent également être enregistrés via le panneau de configuration : Démarrer - Panneau de configuration - Options Internet - onglet "Connexions". Et nous verrons la même fenêtre que nous avons vue lorsque nous avons configuré le proxy via Chrome.

Les navigateurs aiment MozillaFirefox et vous permettent de travailler via un proxy sans utiliser les paramètres réseau du système. Autrement dit, si vous enregistrez un serveur proxy dans Mozilla, une connexion directe régulière sera utilisée dans tous les autres navigateurs et dans Mozilla - un proxy. C'est plutôt pratique. Après tout, nous n'avons généralement pas besoin de travailler constamment via un proxy.

Sur la photo, j'ai indiqué la procédure avec des flèches et des chiffres afin de proxy Mozilla Firefox. Dans Opera, le principe est le même.

Les proxys gratuits présentent des inconvénients importants :

  • généralement à faible vitesse
  • Ils ne "vivent" généralement pas longtemps et vous devez les changer souvent

Oui, au fait, jusqu'à ce que j'oublie de dire : lors de l'utilisation de proxys publics, d'anonymiseurs, etc. - n'utilisez pas les services bancaires par Internet, etc. Vous ne savez jamais quel type de logiciel est installé sur un serveur qui nous est inconnu, et à qui appartient ce serveur.

Comment choisir le serveur proxy dont nous avons besoin ?

Puisque notre objectif d'aujourd'hui est "", alors les mandataires russes ne nous intéressent pas, nous choisissons des mandataires étrangers. Nous regardons le paramètre "Vitesse" - plus il est bas, mieux c'est. Nous n'examinerons pas la colonne de l'anonymat dans le contexte d'aujourd'hui. Après tout, nous voulons accéder à un site illégalement bloqué, sur lequel il n'y a pas d'informations illégales, et, par conséquent, nous n'avons rien à cacher non plus. En général, dans la capture d'écran (liste de proxy du site HideMe.ru), j'ai mis en évidence les proxy les plus appropriés :

C'est tout sur les procurations. Encore une fois, ce sujet est très vaste, et j'y reviendrai plus tard. Permettez-moi de dire qu'il existe également des extensions de navigateur pour changer rapidement les proxys ; programmes de vérification de proxy qui vérifient la viabilité des listes de proxy ; des programmes capables de construire des chaînes entières de proxys (par exemple, JAP), etc. comme les opposants qui souhaitent rester anonymes).

VPN (réseau privé virtuel) - Réseau privé virtuel

En fait VPN (Virtual Privat Network, c'est-à-dire réseau privé virtuel) technologie très utile. Il est utilisé à la fois au niveau de l'entreprise (diverses organisations pour créer leur propre tunnel sécurisé) et des utilisateurs respectables ordinaires.

Par exemple, je recommande fortement d'utiliser une connexion VPN si vous êtes sur un réseau Wi-Fi public, car ces réseaux sont très souvent "sniffés", c'est-à-dire divers pirates et cybercriminels utilisent un logiciel spécial pour analyser tout le trafic de ces réseaux afin d'identifier diverses informations d'identification : mots de passe, identifiants, données bancaires sur Internet, etc. Par conséquent, un tunnel VPN dans les réseaux ouverts est tout simplement nécessaire, car. tout le trafic qui le traverse est crypté et devient totalement inaccessible.

Un VPN présente un certain nombre d'avantages par rapport aux méthodes précédentes pour contourner les sites sur liste noire :

  • vitesse de connexion très correcte ;
  • trafic entièrement crypté ;
  • anonymat très élevé, si vous utilisez un service qui ne stocke aucun log, et même si c'est le cas, alors de quoi avons-nous besoin ? Nous ne sommes pas des criminels, personne ne s'intéressera à nous.

Parmi les défauts, on peut citer le fait que le VPN est un service payant à 99%. Mais les prix ne mordent pas toujours. Ils fluctuent en fonction du plan tarifaire et de la configuration. Et nous n'avons pas besoin de configurations "fantaisistes", donc si vous décidez d'utiliser les services d'un service VPN, choisissez le plan tarifaire le moins cher pour commencer. Nous reviendrons également à plusieurs reprises sur le sujet du VPN sur les pages de ce site.

Tor (The Onion Router) - très haut niveau d'anonymat

Avec Tor, vous pouvez également contourner tout blocage. De plus, le niveau d'anonymat est très correct, il y a un cryptage et si personne ne s'intéresse à vous (services chargés de l'application de la loi, services spéciaux), vous n'avez pas du tout à vous soucier de votre anonymat. Suivre un utilisateur particulier à l'aide du réseau Tor est assez difficile. J'ai récemment publié la nouvelle "", il est dit qu'ils ont attrapé un pirate informatique, qui a été attrapé pendant longtemps. Et de tels cas, bien que rares, ne sont pas encore isolés.

En bref et au sens figuré, le réseau Tor est un immense réseau d'ordinateurs du monde entier sur lequel est installé un progiciel spécial qui permet à tous les utilisateurs de ce réseau de s'utiliser mutuellement comme "serveur intermédiaire" (cette fonction peut être désactivée dans le paramètres de sorte que votre ordinateur n'a pas été utilisé à cette fin). De plus, les chaînes de liaisons sont choisies aléatoirement.

Le principal inconvénient de l'utilisation de Tor à des fins légales est sa vitesse très lente. (Remarque: pour le moment, un an après la rédaction de cet article, la vitesse du réseau Tor est déjà assez élevée). Mais cet inconvénient, en règle générale, est ignoré par ceux qui l'utilisent dans des actes illégaux, car le bas débit pâlit devant toutes les possibilités de ce réseau. Pour plus d'anonymat et de sécurité, Tor est parfois utilisé sur un VPN. Ou vice versa.

Vous pouvez télécharger Tor sur le site officiel. Maintenant, il y a un paquet comme Ensemble de navigateur Tor, en téléchargeant et en installant lequel, vous pouvez immédiatement vous mettre au travail.

De nombreux autres projets sont basés sur Tor, par exemple, OperaTor, Tails OS, Liberté, Whonix, etc.

I2P (Invisible Internet Project) - le degré maximum d'anonymat

I2P est l'anonymat presque impénétrable. En général, l'implémentation est similaire à Tor, mais avec quelques "améliorations". En général, tout y est simplement "tourné", tout d'abord, sur le cryptage. Tout ce qui est possible est crypté, chaque paquet et plus d'une fois. De plus, le réseau a un routage très complexe de ces paquets chiffrés, qui peut changer toutes les N minutes. Désanonymiser quelqu'un sur ce réseau est probablement irréaliste.

I2P est, bien sûr, plus destiné aux pirates, cyber- et autres criminels qu'à un simple profane.

Ajoutée: dans le cadre du récent contrôle strict du Runet, de plus en plus de sites ont commencé à avoir leurs propres "miroirs" dans le réseau i2p. Et de plus en plus de gens ordinaires se sont intéressés à cette technologie.

Machines virtuelles

Il y aura aussi plus d'un article sur les machines virtuelles sur mon blog, car. Je pense (et je ne suis pas le seul) qu'ils sont très utiles à utiliser pour tous ceux qui, d'une manière ou d'une autre, sont connectés à l'informatique et à Internet. Pour l'instant, je mentionnerai juste une distribution spécialement construite de la famille GNU/Linux (Debian), aiguisé pour la sécurité et l'anonymat - c'est Whonix.

Le kit de distribution se compose de deux images pour une machine virtuelle :

  • Passerelle Whonix, agissant comme une passerelle par laquelle passent toutes les connexions réseau ;
  • Poste de travail Whonix- en fait, le kit de distribution lui-même

L'avantage de cet assemblage est qu'une passerelle spéciale est utilisée et que tout trafic passe seulement à travers lui, et le trafic lui-même est dirigé vers Tor. Et comme toutes les applications sur le même Windows, par exemple, ne peuvent pas être exécutées via Tor, et que le trafic peut parfois fuir via une connexion normale, cela menace l'anonymat. Whonix est exclu.

Voici à quoi ressemblent, par exemple, mes "ordinateurs virtuels" en cours d'exécution Quixix

C'est tout pour le moment, les amis. J'espère que l'article était intéressant et utile. À l'avenir, j'analyserai plus en détail ce qui est décrit ici, car je pense que tous ceux qui ne sont pas indifférents au sort d'Internet devraient le savoir. Après tout, je suis sûr que bientôt en Russie, sous prétexte de lutter contre l'extrémisme, la toxicomanie et la pornographie, toutes les ressources répréhensibles pour quelqu'un seront bloquées. (Remarque: Cela se produit déjà, malheureusement.) . La machine tourne...

Et il ne faut jamais oublier que des géants tels que Google, Facebook, Index, etc. surveillent chaque clic de chaque internaute à chaque seconde. Et on ne sait pas comment tout cela pourrait se passer à l'avenir. Alors, ne négligez pas les moyens d'anonymisation, mais n'en abusez pas non plus. Car si vous utilisez constamment un canal crypté (VPN, Tor, etc.), cela peut éveiller les soupçons de votre fournisseur.

Maintenant c'est à vous mes frères ;) Dites-moi, avez-vous déjà eu besoin d'utiliser de tels services ? Qu'ont-ils utilisé exactement ? C'est très intéressant d'en entendre parler. Et n'oubliez pas de vous abonner aux mises à jour du blog si vous êtes intéressé par ce sujet. Vous pouvez également suggérer des idées sur les articles que vous aimeriez voir sur les pages du blog. Après tout, un blog est créé pour vous - pour les lecteurs et les visiteurs.

Merci de votre attention et à bientôt !

Pour contourner le blocage du messager, vous pouvez utiliser un proxy ou un VPN. Grâce à cet article, vous apprendrez comment contourner le télégramme de blocage en utilisant 3 façons :

  • Via un tunnel VPN ;
  • En installant automatiquement MTProxy à l'aide d'un bot ;
  • Manuellement, en spécifiant un serveur proxy pour Telegram.

Comment contourner le blocage VPN

Un VPN est un canal sécurisé par lequel passe tout le trafic Internet sur un appareil. Cela affecte non seulement le travail de Telegram, mais également d'autres programmes, tels qu'un navigateur ou un client de messagerie.

Le principal avantage du VPN est d'avoir accès à toutes les ressources bloquées en Russie. Tous les sites fonctionneront comme si l'utilisateur se trouvait dans un autre pays. Cependant, cette approche présente également un certain nombre d'inconvénients :

  • La vitesse d'Internet peut sensiblement ralentir;
  • De nombreux sites s'ouvriront dans une langue étrangère.

Lors de l'utilisation d'un service gratuit, l'utilisateur sera limité par la limite de trafic, qui est généralement de plusieurs gigaoctets. Cela peut entraîner des problèmes de vitesse de connexion. Un abonnement payant fonctionne sans limites, mais vous devrez payer quelques dollars chaque mois pour cela. Les sociétés les plus fiables sont NordVPN, ExpressVPN et PrivateVPN.

Considérez le processus d'installation d'un VPN gratuit sur Android et iOS.

VPN pour Telegram sur Android

Le moyen le plus simple d'installer un VPN sur Android est d'utiliser l'application de Google Play. Nous listons les options les plus populaires et indiquons la limite de trafic pour chacune d'entre elles :

  • Tunnel Bear (1,5 Go)
  • Windscribe (10 Go)
  • VPN Finch (3 Go)
  • ProtoVPN (illimité)

Considérez le processus d'installation en utilisant Windscribe comme exemple.

  1. Allez sur Google Play et téléchargez l'application.
  2. Ouvrez l'application et créez un compte en sélectionnant le plan "Gratuit".
  3. Appuyez sur "On" sur l'écran principal.

Si la vitesse est trop lente, essayez de changer l'emplacement du serveur.

VPN pour Telegram sur iOS

Pour configurer un VPN sur iOS, téléchargez l'une des applications suivantes sur l'AppStore :

  • Ours des tunnels
  • Betternet
  • SurfEasyVPN
  • vpn gratuit

Tous les services à l'exception de TunnelBear offrent une limite de trafic illimitée. Cependant, ils peuvent réduire considérablement la vitesse et afficher des publicités. En utilisant Betternet comme exemple, voyons comment configurer un proxy VPN pour Telegram sur iOS.

  1. Accédez à l'App Store et téléchargez Betternet.
  2. Ouvrez le programme et cliquez sur le bouton "Installer le profil".
  3. Cliquez sur Connecter.

Configurer un proxy pour Telegram à l'aide d'un bot

Le moyen le plus simple consiste à configurer Telegram via un proxy à l'aide du bot @BestMTProxyBot, qui définira automatiquement les paramètres de connexion. C'est le bot officiel de l'équipe Telegram, qui est rapide et gratuit. En retour, le service affichera des annonces de chaînes sponsorisées en haut de votre liste de contacts. Considérez le processus de travail avec le bot étape par étape.




Vous avez aimé l'article ? Partagez-le