quinta-feira, 3 de setembro de 2015

COMO NAVEGAR NA DEEP WEB PELA I2P

O que é a rede I2P?
I2P (Invisible Internet Project, que em na notação de pseudo-matemática é representado como I²P.) é uma camada de rede de computador que permite a aplicativos enviar mensagens de maneira segura e com uso de pseudônimos. Nesta camada de rede, portanto, incluem-se atividades tais como navegação anônima na web, utilização de blogs e transferências de arquivos. O software que implementa essa camada é chamado de roteador I2P e um computador com I2P é chamado de nó I2P (ou nodo I2P). O software é gratuito e de código aberto e foi publicado sob várias licenças.

Como Rodar o I2P no Windows
Primeiramente, é necessário realizar download do roteador I2P no seu site oficial. Ao clicar no link acima apontado, o usuário será levado para uma nova página, na qual deverá escolher o tipo de arquivo a ser baixado. Como este tutorial é para Windows, então a opção correta Windows Graphical Installer. Após realizado o download, o usuário terá um arquivo com o nome I2p, clique duas vezes na figura e então o processo de instalação será iniciado, a primeira janela do processo será aberta. No nosso caso, escolheremos o idioma Português, e clicaremos em OK. A janela exibida nada mais é do que uma mensagem de boas vindas à instalação do I2P. Nela clicamos em "Próximo", e será exibida a próxima janela.Trata-se do contrato de licença do programa, na qual consta a informação de que se trata de um software de domínio público. Clicamos em "Próximo", para abrir a próxima janela. Nessa janela deixaremos marcadas as duas opções e clicamos em "Próximo", será aberta outra janela.
O campo "Selecione o caminho para instalação" demonstra em qual pasta o programa será instalado. Caso os usuários queiram alterar o destino da instalação, basta clicar em "Procurar" e então escolher outra pasta do computador. Após ter como certa a pasta na qual o programa ficará armazenado, é só clicar em "Próximo". Nesta janela, deixamos marcadas as opções referentes à adição de atalhos na Desktop. Quem desejar alterar o nome do grupo de programas no qual ficarão os atalho do I2P, pode fazê-lo nessa janela, e, depois disso clicar em "Próximo", para que sejam exibidas as barras de progresso da instalação. A mensagem final de sucesso da instalação aparecerá. Nela, portanto, basta que se clique em "Pronto". Serão criados os seguintes atalhos na Área de trabalho do Windows.
Mas ainda não estamos com tudo pronto para iniciar a navegação na rede I2P. É necessário que adicionemos um complemento em nosso navegador para que possamos navegar utilizando a porta da I2P. Neste tutorial foi utilizado o Mozilla Firefox como navegador. O nome do complemento que utilizaremos se chama Foxy Proxy, e para instalá-lo no Firefox, é necessário realizar os passos que são descritos a seguir.
Como instalar o Foxy Proxy no Mozilla Firefox
Abre-se uma nova janela do navegador Mozilla Firefox (a versão utilizada neste tutorial foi a 18.0.2), e no canto superior esquerdo da janela dele, clica-se no botão laranja "Firefox". No menu que aparece, clica-se em "Complementos", isso fará com que seja exibida a janela de complementos que já estão instalados no Firefox. Deveremos clicar em "Adicionar", que fica no topo da coluna de botões que ficam na parte da esquerda da janela. Isso fará com que seja exibido um feed de notícias sobre as novidades em complementos para o Firefox. Nós deveremos digitar "Foxy Proxy" e pressionar ENTER, no campo de busca por complementos que fica no canto superior direito da janela. Nos resultados de busca por complementos com o nome que digitamos, deveremos escolher o FoxyProxy Basic (a versão atual enquanto este tutorial é a 3.1.3), e então clicaremos em "Instalar". Isso fará com que o processo de instalação do complemento seja iniciado no Firefox. Após terminada a instalação, é necessário reiniciar o Firefox, clique em "Reiniciar agora", na tela do Firefox.
Após reiniciado o Firefox, é interessante que os leitores notem que a partir de agora há o ícone de uma raposa na cor azul junto à barra superior do Firefox. Para configurarmos nossa conexão à rede I2P, deveremos clicar duas vezes no ícone da raposa, e então será exibida um janela. Devemos clicar em "Adicionar Novo Proxy", e então será aberta a janela de configuração da proxy. Clique em "OK" na janela. Então já configuramos uma proxy para podermos navegar na rede I2P. Mas ainda precisamos ativá-la. Para isso, clicamos em "Fechar", na janela do Foxy Proxy, e, na janela normal do nosso navegador Firefox, clicamos 1 vez em cima do ícone da raposa azul, e então deixamos selecionada a opção "Use o Proxy 127.0.0.1:4444" para todas as URLs.
Essa janela do console do roteador I2P deve ser somente minimizada, não fechada, enquanto quisermos navegar na rede I2P. Quando não mais quisermos, aí sim deveremos fechá-la. Já com a janela do roteador I2P minimizada, vamos abrir nosso Firefox (pois como configuramos a conexão do I2P para ser feita através dele, é somente nele que poderemos navegar na rede I2P) e então poderemos acessar sites dessa rede criptografada, com tudo funcionando corretamente.
Para finalizar, deixamos abaixo algumas sugestões de sites I2P para os usuários iniciarem suas pesquisas, buscando manter o melhor foco possível no conteúdo desejado:
Epsilon - Um motor de buscas similar ao Google, porém destinado a exibir somente sites I2P em seus resultados de busca. Ugha's Wiki - coleção de links para outros sites e artigos de enciclopédia em um formato wiki. Perv I2P - lista sites da rede I2P e avalia sua disponibilidade na rede. Identity Guy - lista sites da rede I2P e avalia sua disponibilidade na rede.

ACHANDO RASTROS DE UM INVASÃO


                      Achando Rastros de Uma Invasão

Nao se preocupe… sera muito facil encontrar rastros deixados por um lammer. primeiro porque lammers soh sabem fazer o que as receitas mostram, eles nao se preocupam em variar as tecnicas usadas. entao o que voce vai encontrar vai ser exatamente como esta nos txts. vamos ver…

a backdoor mais lamah possivel voce pode encontrar no /etc/passwd.

[root@localhost /etc]# grep “:0:0:” /etc/passwd
root:x:0:0:root:/root:/bin/bash
lamah::0:0::/:/bin/sh


ok… achamos nosso lammer… vamos ver c ele nao deixou outras backdoors aki…outras 2 backdoors comums sao suidshell e inetdaemon. para acha-las…

[root@localhost /etc]# grep “sh” /etc/inetd.conf
courier stream tcp nowait root /bin/sh sh -i


uma variacao desta pode ser…

[root@localhost /etc]# grep “\-i” /etc/inetd.conf
swat stream tcp nowait root /usr/sbin/swat swat -i


veja q o servico esta chamando o /usr/sbin/swat com os mesmos atributos do /bin/sh. vamos conferir para ver c swat == sh.

[root@localhost /etc]# ls /bin/*sh
/bin/ash /bin/bsh /bin/ksh /bin/tcsh
/bin/bash /bin/csh /bin/sh /bin/zsh
[root@localhost /etc]# cmp -c /bin/ash /usr/sbin/swat
/bin/ash /usr/sbin/swat differ: char 25, line 1 is 20 ^p 220 m-^p
[root@localhost /etc]# cmp -c /bin/bash /usr/sbin/swat
[root@localhost /etc]#


aha!!! soh pra quem nao sabe… cmp serve para comparar arquivos. comente a linha no inetd.conf e reinicie o inetd. para achar suidshells use:

[root@localhost /]# find / -type f \( -perm -04000 -o -perm -02000 \) -user root
vai ser exibido uma lista com todos os arquivos suids com owner root. cabe a voce saber o que eh programa do linux e o que foi criado pelos usuarios. uma dica… eh comum deixar as suidshells no mesmo diretorio onde eles deixam seus programas tais como xploits, sniffers e clearlogs. outra coisa… os diretorios usados sao na maioria das vezes os com permissao de all+rwx como /tmp e /var/tmp ou nos homedirs. tambem ha a posibilidade deles criarem os dir por issu voce pode procurar por estes com o comando:
[root@localhost /etc]# find / -type d -perm 0777
outro detalhe… esses lammers vao provavelmente rodar um portscan qualquer no seu host por issu voce pode acha-lo no log do syslogd (/var/logs/messages) caso ele nao tenha sido modificado. procure tambem nos ~/.history’s e nos wtmp, utmp e lastlog. lammers nunca dao muita importancia aos logs.
2. hacker beginner.
este vai se parecido com o lammer quanto ao fato dos diretorios… ele precisa de um lugar para por seus arquivos. ache o diretorio e voce acha o hacker. mas neste caso isto pode se tornar mais dificiu. caso o diretorio criado seja rwxr-xr-x como acha-lo??? procure por sources de programas e se nao encontra-los tente usar:
[root@localhost nix]# strings a.out |grep /bin/sh
/bin/sh

issu serve para encontrar xploits ja que todos xploits tem esta string pois eh o que eles executam. procure-os nos homedirs e tmps tambem. arquivos ocultos sao muito usados. existem programas q fazem busca de sniffers por devices. rode-o e veja se nao encontra nada suspeito. rode tambem programas que procuram por logs apagados pelo zap. issu eh salvo caso o hacker tenha usado a minha versão do zap alterado. =)
um hacker nao lamer no minimo iria colocar uma binder no seu sistema. para acha-lo use:
[root@localhost /root]# lsof -i
com isso sera listada todas as portas que estao sendo usadas. procure por algo suspeito como
a.out 3454 root 3u inet 84061 tcp *:31337 (listen)
3. hacker eleet.
esquece. se o hacker q ow nou vc for mesmo eleet torna-se praticamente impossivel de voce encontra-lo. mas existe certas prevencoes que vc pode fazer para detectar a presenca dele. uma das coisas eh fazer backup dos logs toda a vez que alguem se logar. crie uma particao somente para os logs.
coloque no /etc/.bash_profile:
#mude aki de acordo com a particao
mount /dev/hda2 /mnt
d=`date –date “\`date |cut –bytes=5-10\`” +%j`
cp -f /var/run/utmp /mnt/utmp.$d
cp -f /var/log/lastlog /mnt/lastlog.$d
cp -f /var/log/wtmp /mnt/wtmp.$d
cp -f /var/log/messages /mnt/messages.$d
cp -f ~/.bash_history /mnt/history.$user.$d
umount /mnt

pronto. toda a vez q vc logar os arquivos de logs serao copiados para a particao indicada. sera criado um arquivo diferente para cada dia, para que voce possa comparar os dados e encontrar alguma alteracao feita.

quarta-feira, 26 de fevereiro de 2014

MALWARE QUE FAZ TRANSFERENCIAS DE DADOS ROUBADOS USANDO SINAIS DE AUDIO INALDÍVEL

Se você acha que um computador que não está conectado a uma rede, não tem nenhum sticks USB ligado a ele e não aceita qualquer tipo de solicitações de conexão de eletrônicos são razoavelmente seguras contra hackers e de todo o malware, então você está errado 
Aqui temos algo atualização chocante que alguns cientistas alemães desenvolveram uma prova de conceito Malware protótipo, poderiam permitir que um hacker para infectar os computadores e outros dispositivos digitais usando apenas  sinais de áudio inaudível .
A capacidade de colmatar uma lacuna de ar pode ser um vetor de infecção potente. Imaginem, um ataque cibernético através de ondas sonoras de alta freqüência para infectar máquinas, onde os dados roubados também podem ser transferidos de volta ao atacante sem uma conexão de rede, soa muito aterrorizante?
Mas agora os pesquisadores alemães publicaram um artigo sobre a forma como o malware pode ser projetada para atravessar a abertura de ar através da transmissão de informações por meio de alto-falantes e gravá-la via microfone.
Ao invés de confiar em TCP-IP, eles usaram uma pilha de rede originalmente desenvolvida para a comunicação subaquática eo sinal foi propagada através do uso de um 
modem definido por software com base no projeto GNU Radio. 
Em um cenário baseado pirataria, " A vítima infectado envia todas as teclas gravadas para a rede mesh acústico secreta. Drones infectados encaminhar as informações keystroke dentro da rede secreta até o atacante é atingido, que agora é capaz de ler a entrada de teclado atual da vítima infectada de um lugar distante. "papel explicou.
Quando, há algumas semanas, um pesquisador de segurança Dragos Ruiu alegou de malware apelidadobadBIOS  permitido máquinas infectadas para se comunicar usando as ondas sonoras só, significa que os dispositivos são fisicamente desconectado de quaisquer redes, incluindo a internet, as pessoas diziam que ele era louco.
Em outro cenário, os pesquisadores utilizaram as ondas sonoras para enviar informações keystroke a um computador conectado à rede, que, em seguida, enviou a informação para o atacante via e-mail.
Embora a pesquisa não prova badBIOS reivindicações de Dragos Ruiu, mas mostra que, mesmo se o sistema for desligado de qualquer rede, ainda poderia ser vulnerável a ataques. No entanto, eu gostaria de apreciar  Dragos  dedicação sobre badBIOS pesquisa porque este conceito extraordinário foi introduzido pela primeira vez apenas por ele.Pesquisadores POC Malware é capaz de transferir dados a 20 bits por apenas a segunda, que é muito baixa, mas que ainda é capaz de transferir sua senha ou número de cartão de crédito para o hacker em poucos segundos.
Algumas medidas preventivas básicas se pode adotar para se proteger contra este tipo de malware são:
·         Desligar os dispositivos de entrada e saída de áudio do sistema.
·         Empregar filtragem de áudio que bloqueia faixas de alta freqüência.
·         Usando um Intrusion Detection Guarda áudio.


PORQUE VOCE DEVE PARA DE USAR O WHATSAPP

Se você ainda não ouviu até agora, o Facebook acaba de fazer o maior movimento de sempre, comprar oserviço de mensagens WhatsApp em um negócio no valor de cerca de US $ 19 bilhões. Isso é 19 vezes o que o Facebook pagou por Instagram há dois anos. O Serviço WhatsApp executado pela equipe de apenas 32 ​​engenheiros, processa mais de 50 bilhões de mensagens por dia, e cerca de 385 milhões de usuários ativos. aquisição WhatsApp também trouxe críticas fresco sobre segurança para os bilhões de mensagens entregues na plataforma. Pesquisador de Segurança na pretorianos Labs identificou várias questões de segurança relacionadas a SSL no aplicativo WhatsApp usando Projeto Netuno , uma plataforma de testes de segurança de aplicações móveis. " WhatsApp comunicação entre o telefone eo nosso servidor é totalmente criptografadas. Nós não guardamos o seu histórico de bate-papo em nossos servidores. Uma vez entregue com sucesso para seu telefone, mensagens de chat são removidos do nosso sistema . " Empresa disse em um post de blog .
Mas os pesquisadores descobriram que o WhatsApp é vulnerável a ataque Man-in themiddle porque o aplicativo não impôs pinagem SSL e, portanto, as credenciais do usuário podem ser facilmente roubados.Pinagem SSL evita que o usuário do aplicativo de ser uma vítima de um ataque feito por falsificação docertificado SSL . Pinagem SSL não será uma grande solução não é validado corretamente.
"O WhatsApp não realizar pinagem SSL quando estabelecer uma conexão confiável entre as aplicações móveis e serviços web de back-end. Sem SSL fixando imposta, um invasor pode man-in-the-middle a conexão entre os aplicativos móveis e serviços web back-end . Isso permitiria ao invasor capturar as credenciais do usuário, identificadores de sessão, ou outras informações confidenciais. "

WhatsApp está permitindo que seus servidores de back-end para usar esquemas fracos de 40 bits e criptografia de 56 bits, que podem ser facilmente quebrados usando força bruta ataque. " Este é o tipo de coisa a NSA adoraria ", disseram pesquisadores. equipe WhatsApp confirmou que eles estão trabalhando ativamente na adição de SSL fixar a sua aplicação, mas ainda não é suficiente para proteger a nossa privacidade. Facebook e WhatsApp certeza de que nada vai mudar após a aquisição e WhatsApp vai continuar a funcionar como um serviço independente, mas é que a declaração satisfeito? Pode ser que podemos confiar Facebook, Google, WhatsApp .. Mas nós realmente não podemos confiar no governo dos EUA e as agências de segurança, como a NSA, que não respeitam a nossa privacidade e liberdade de expressão. aplicativos de mensagens móveis muitas vezes usada para entregar sensível dados ou usado para comunicações pessoais e corporativos, de modo que os dados armazenados pelo fornecedor de serviços devem ser criptografados end-to-end, o que ainda não é o caso do WhatsApp.Mas há muitas outras aplicações de chat seguro e gratuito estão disponíveis, como Telegrama, Surespot, Threema, TextSecure, RedPhone etc, que você deve usar para manter seus dados privados e seguros, até WhatsApp não vai adotar a criptografia end-to-end.

NSA INFECTOU MAIS DE 50 MIL REDES DE COMPUTADORES

NSA tem a capacidade de rastrear " qualquer um, em qualquer lugar, a qualquer hora ". Em setembro, informou que como NSA e GCHQ plantada malwares via LinkedIn e Slashdot tráfego para cortar a maior empresa de telecomunicações Engenheiros da Belgacom.
Ontem, um  holandês jornal tenha  publicado um novo documento NSA segredo fornecida pelo ex-funcionário da inteligência  Edward Snowden
De acordo com o slide recém-exposta, NSA já infectou mais de 50 mil redes de computadores em todo o mundo com o software projetado para roubar informações confidenciais ou seja malware .

O slide de apresentação a partir de 2012 a administração da NSA, mostra um mapa do mundo com mais de 50.000 locais de destino, utiliza um procedimento chamado " Computer Network Exploração '(CNE) que pode secretamente instalar malware em sistemas de computador. O malware pode ser controlado remotamente e ser ligado e desligado à vontade.

A partir do site NSA descobrimos que, CNE inclui permitindo ações e coleta de inteligência através de redes informáticas que exploram os dados recolhidos a partir de sistemas de informação do alvo ou inimigo ou redes .

"Ciberguerra é uma ameaça muito real e pode causar problemas generalizados. É por isso que a Agência Nacional de Segurança precisa ser preparado por profissionais de Ciência da Computação que são altamente qualificados em operações de rede de computadores." O site diz.

Para realizar tais ataques ofensivos via operações da CNE, NSA empregou mais de mil hackers em uma unidade especial chamado TAO (operações de acesso sob medida) . Países alvo da unidade de hackers CNE inclui a China, Rússia, Venezuela e Brasil.


Muitos municípios têm agora as suas próprias unidades de Cyber ​​- incluindo China e holandês, mas suas ações são proibidas por lei. Oficialmente eles não podem executar operações como a NSA ea GCHQ pode fazer.

HACKER COSMO EXPLICA QUAIS FERRAMENTAS USAVA PARA INVASÃO

O hacker de conhecido Como "Cosmo a Deus" (Cosmo, o Deus, EM UMA tradução Livre) se tornou conhecido POR Ser a principal Mente POR Trás fazer Grupo UGNazi. Com somente 15 años de idade, o Jovem usou DIVERSAS táticas de engenharia social, parágrafo conseguir Dados that permitiram invasões Realizar um companhias Como a Amazon, Apple, AT & T, PayPal, AOL, Netflix, Network Solutions e Microsoft, OUTRAS entre.
O UGNazi si tornou conhecido POR TER FEITO alguns DOS principais Ataques DDoS de 2012, cujos alvos principais FORAM locais pertencentes a Instituições Financeiras e Órgãos do Governo norte-americano. Entre SUAS vitimas estiveram a NASDAQ, a CIA EO popular site 4Chan, Que Teve Seu tráfego desviado Durante alguns Minutos parágrafo uma Conta do Twitter pertencente EAo hackers.
Em maio dEste Ano, Cosmo usou SUAS Técnicas de para invadir UMA Agência de Cobranças, o Opaco LHE garantiu Acesso a 500 mil Números de CARTOES de Crédito. Completar Pará, elementos usou Seu Conhecimento parágrafos invadir Contas de Sites Como o Best Buy, Buy.com, Live.com (Opaco Engloba o Hotmail, Outlook ea Xbox LIVE), OUTROS entre.
O Jovem FOI Preso los Junho de 2012 JUNTO COM OUTRAS PESSOAS dezenas de acusadas de participarem de Atividades criminosas. Em entrevista à Wired, elementos Afirma Que da Sequer dez Certeza de cais Quais d'Orsay acusações existem elementos contra, POIs Perdeu a Conta de quantos Ataques elemento realizou Durante o ritmo Que Passou sem UGNazi.

Humanos: o elo fraco de QUALQUÉR Sistema

Cosmo revelação Opaco uma FERRAMENTA principais elementos Que da usava parágrafos conseguir invadir sândalo local ERAM SUAS Habilidades Sociais. Em Vez de recorrer de keyloggers UO To Us Link softwares Especializados los espionagem digital, muitas Vezes bastava Realizar algumas procuras los Sistemas de buscas e algumas ligações de para obter como Senhas Opaco garantiam Acesso irrestrito a sândalo SERVIÇO.
Para redirecionar o tráfego do 4Chan, Por Exemplo, Tudo Que da elemen precisava Das era Informations pertencentes a Matthew Prince, CEO do CloudFlare (Companhia Responsável POR fornecer o DNS fazer local). Apos obter o Número do Seguro social Não Executivo, o hacker de ligou par a AT & T e usou ESSA INFORMAÇÃO parágrafo Recuperar uma Senha Opaco príncipe usava los Sua Conta não Gmail - Feito ISSO, elementos obteve Acesso a Todas como Informations de Opaco precisava parágrafo Realizar o Ataque .


Segundo Cosmo, a Maior arma parágrafo hum hackers Descobrir como Informations de Opaco Precisa E mostrar Confiança e Conhecimento sobre hum Sistema UO alguma Pessoa. Muitas Vezes, elemento se passava POR UM Membro de UMA Empresa Como forma de obter logins e Senhas Opaco deveriam Permanecer confidenciais, Algo Que se mostrava algoritmo extremamente Fácil de Ser Feito.
"Você PODE invadir Praticamente QUALQUÉR Companhia se disfarçando Como hum Agente dela", Disse elementos enquanto exibia um Sorriso de Orgulho los Seu Rosto. "A maioria das PESSOAS CAIR Vai Nesse Truque uma Localidade: Não Ser Que tenham Sido treinadas parágrafo Localidade: Não Fazer ISSO. Mas a maioria das Empresas Localidade: Não FAZ ISSO ", comple o Jovem.
Segundo o hacker muitas Vezes o Processo de Invasão exigia Realizar Diversos contatos, porem OS obstaculos NUNCA SE REALMENTE mostravam difíceis de Serém superados.


NAVEGANDO NO ANONIMATO

 Como Ficar anonimo na internet SEM Ser Descoberto!

A Internet E hum Vasto Mundo de Informação e Conhecimento, porem Nesse Universo existem muitos sítios e Serviços Que querem saber Tudo sobre Voce. Navegando convencionalmente na web, e Possível Descobrir, Por Exemplo, o Ponto aproximado de SUA LOCALIZAÇÃO EO Que ESTA Sendo trafegado.

Se voce é paranoico UO Simplesmente trabalha com Coisas sigilosas Opaco necessitem Ocultar o Ponto de Origem e de Destino OU AINDA preza Muito Pela SUA privacidade, eis Que trago Hoje algumas DICAS de Como se tornar anônimo na internet atraves de alguns Programas Que Vao deixar SUA Navegação (Quase) Impossível de Ser rastreada e AINDA ajudará uma Baixar Arquivos los Redes P2P SEM permitir detectar sobre o Opaco o ARQUIVO se Trata.

Uma Vez fantasmas, Você. PODE vagar Pela Internet Livre e Sem Censura, visite sites restritos O geo, Assistir vídeos bloqueados e Investigar de Todos os Temas de impedimentos INTERESSE SEM do Governo Seu, SUA Escola, SUA universidade UO Seu Empregador. Um Exemplo Simples: Se hum ponto de Conteúdo, Como hum videoclipe da Música, Nao ESTA DISPONÍVEL los Seu País, FAÇA o login-no parágrafo hum dos nossos Servidores fóruns de Seu-País e se tornar Praticamente hum Habitante fazer País Respectivo. E Tao do Fácil Como ISSO.

PROGRAMAS ESPECÍFICOS PARA O ANONYMATO

Anônimo los Redes sem fio
Você. sabiá Que SEUS PRECIOSOS Dados correm Perigo AO USAR Redes Sem Fio Abertas available los Praticamente shoppings de Todos os, Aeroportos, Hoteis e muitos Lugares OUTROS? Sabendo fazer funcionamento fazer Protocolo USADO parágrafo se Acessar a internet, muitas PESSOAS PODEM OS analisar pacotes Opaco trafegam nessas Redes e Descobrir como Informations Que da Voce esta Trocando COM OS locais Opaco ESTA acessando.

Hostspot Escudo

Uma Maneira de se resolver ISSO E usando Sistemas de proxy, Túnel SSH OU AINDA UMA Rede VPN. Como NEM ISSO TEM Todo Mundo em Casa, e locais HÁ Programas that oferecem UMA Infraestrutura Completa parágrafo permitir Que Você. navegue com Segurança Pela web SEM NEM local Pelo Ser identificado e NEM POR sândalo espertinho Opaco esteja fuçando uma Rede na quali Voce esta Conectado. Um. DOS Destaques do Ramo E o Hotspot Shield Opaco oferece UMA Rede VPN gratuita parágrafo Você. USAR los pontos de Acesso Sem Fio.

Você. Só Precisa apertar hum Botão de para se tornar anônimo na internet e ter SUA Navegação Completamente criptografada Entre Você. EO local de Destino. ASSIM, QUALQUÉR hum Opaco Queirã sabre o Que Voce esta Conversando com o Servidor de Destino, Ficara frustrado POIs SUA Conexão ESTA Sendo realizada atraves de UMA segura VPN Rede. O Problema FICA POR Conta das propagandas Opaco suportam o SERVICO, mas ISSO E fácilmente burlável.

Tudo o Que Precisa Fazer Você. E Instalar o Hotspot Shield e USAR O Navegador Firefox com o complemento instalado AdBlock Plus. O Google Chrome Localidade: Não se Dá Muito Bem com o Programa e Localidade: Não costuma Bloquear como propagandas, portanto A Melhor Opção E Ficar com o Navegador da Mozilla. Uma Vez Conectado, o SUA Navegação na internet estara Protegida. O Programa E Compatível com o Windows e Mac como ATÉ SUAS versões Mais récentes. Localidade: Não HÁ limite de banda parágrafo Este SERVIÇO.


Anônimo via The Onion Router

TALVEZ Você. Localidade: Não Conheça ESSE SERVIÇO POR ESSE nome, mas elemento E o significado da sigla TOR. Essa Rede E Composta POR UM gigantesco number of túneis fornecidos POR PESSOAS Opaco apoiam o SERVIÇO E E USADO POR UM Enorme number of internautas, Empresas e Organizações Que necessitem de privacidade totais na Troca de Informações via internet.

Para Você. ter UMA ideia de Como E Praticamente Impossível sabre de Onde hum Pacote VEM OU parágrafo Onde elemento Vai, a CADA clique dado, um INFORMAÇÃO POR trafega Diversos túneis Diferentes. A Há UMA Troca alucinante de Caminhos de para um INFORMAÇÃO chegar Ate O Destino e ISSO Acaba impedindo Que se descubra uma Origem UO o Destino que Opaco Voce esta enviando uma hum Servidor. Porem, EM contrapartida, ISSO diminui levemente a VELOCIDADE da Navegação.

Pará USAR A Rede, Você. desen Baixar hum Cliente parágrafo Seu computador. PoDE Ser necessario hum Pouco de Conhecimento técnico de para configurar dependendo da version Escolhida, entao ha Qualquer oportunidade de servi hum Pouco Complicado Ficar anônimo Pela Rede TOR. A forma Mais Fácil E ATRAVES fazer Pacote Navegador Tor Opaco VEM com Tudo o Que E Necessario Para se conectar na Rede e Navegar de forma anônima. O Pacote inclui Ate O Firefox Portable Opaco JÁ VEM configurado com o TOR Botão e also FAZ buscas Pelo Google SSL.



Anônimo via Proxy
A Maneira Mais Fácil de se Acessar a web anonimamente E usando hum Opaco procuração E hum Servidor Pelo quali Todas como Informations Passam os antes de chegar AO Destino Opaco Localidade: Não Vai identificar voce é sim o Servidor Proxy fazer uma qualifi Saiu solicitação. O Mais Famoso e conhecido, ALÉM de Ser hum dos Mais Simples, E o Hide My Ass UO Esconda Meu Traseiro em bom português. Ele. oferece gratuitamente hum SERVIÇO de proxy, bastando Acessar o site de e DigiTar o ENDEREÇO ​​that deseja Acessa na barrinha.

Locais OS Nem Todos e Protocolos São Compatíveis com Ele, porem E UMA Boa pedida parágrafos Acessar uma maioria DOS nos sites available na internet. A Há also Serviços (alguns Pagos) Como anônimo VPN, e-mail anônimo, envio de Arquivos anônimo, os sites de proxy parágrafos Anonimo IP: Porta e referenciador anônimo (para Localidade: Não sabre de local quali Você. Veio).

Anônimo los Redes P2P
E Possível Baixar Arquivos de forma anônima ATÉ MESMO los Redes P2P, Como como de torrente. Usando como Ferramentas CERTAS, Você. PODE burlar Seu provedor de internet e evitar Opaco descubram o Que Voce esta baixando UO Que te impeçam de Baixar. Se desejar, PODE ATÉ Você. USAR A Rede TOR configurada corretamente parágrafo SERVIR de procuração anônimo parágrafo Seu Cliente torrent, mas Vou facilitar como Coisas.

A Há Programas e Maneiras Mais Específicas e fáceis de ter SUA Identidade oculta los Redes de compartilhamento peer to peer. Antes conhecido Como PeerGuardian e Hoje available Como PeerBlock, com elementos Você. PODE Baixar parágrafo Seu computador listas de Bloqueio Que te impedirão de Acessar DESTINOS conhecidamente Dados Como de Empresas e Organizações Que gostam de sabre Demais sobre SUA Vida online. Disso de Além, te protegerá de Redes de Anuncios e tambem de algumas Redes infectadas.

Ele. software bloqueará o Acesso de QUALQUÉR Programa do Seu computador AOS Endereços IPs presentes NAS listas Opaco São atualizadas frequentemente e de forma Automática Pelo. ASSIM Você. de sempre estara protegido e SUA privacidade Garantida. Apesar de SUA Vasta Cobertura fazer Sistema, o diretor FICA MESMO POR USO Conta da Proteção los Redes P2P. Falando Nisso, parágrafo obter o Melhor delas, Recomendo Baixar o Transmission that ESTA DISPONÍVEL oficialmente para Mac e Linux, mas also temperatura hum porto Excelente para o Windows. Ele. temperatura Suporte Nativo a listas de Bloqueio, mas de para apenas UMA.

O PeerBlock suporta Muito Mais listas de e impedem o Opaco Transmissão Acessem OS IPs bloqueados. Porem parágrafo completar SUA Segurança e privacidade, nada Melhor do Que criptografar o Opaco sai EO Que Entra. Por ISSO, nenhuma transmissão, VA los Editar> preferencias por e Criptografia los, DeFina Exigir Como na Imagem Acima (da Versão para Windows). ASSIM, Seu provedor de internet Localidade: Não Tera Como saber o Que Voce esta baixando NEM Como impedimento-lo de Baixar. Nota Opaco ISSO PODE Fazer com Que Você. Localidade: Não se conecte a algumas Fontes, mas o Dano na VELOCIDADE OU Qualidade da Transferência E Mínimo UO Simplesmente inexistente.


                  PARA ESSE Finalizar Troco * - *

O Chrome de sempre cria UMA ID Única parágrafo CADA UM DOS SEUS USUÁRIOS e apesar de Nao identifica-lo pessoalmente, permite saber Tudo o Que Você. FAZ nenhuma Navegador. Disso de Além, nos TERMOS Diz Que alguns Dados enviados Pelo Chrome Direito Dão AO Google de EUA-los. Locais ha that bloqueiam o Acesso de Usuarios dEste Navegador devido a SUA falha na privacidade. Apesar Disso, devido AO Código Fonte Aberto, Ha opções Opaco respeitam ESSE Importante Detalhe Como o ChromePlus EO Ferro navegador.

Outra Coisa Que E CADA Vez Mais TEMOS Nossa privacidade posta em Jogo. Redes sociais pipocam a CADA dia EO Google E UMA Empresa Muito USADA e Opaco sabidamente adora Conhecer hum Muito Pouco Mais sobre SEUS USUÁRIOS. Portanto, se voce é hum internauta normais Opaco nao tem algoritmo extremamente sigiloso parágrafo compartilhar com PESSOAS Escolhidas a dedo, de nada adianta USAR Meios de se Esconder na web se Você. informações Tudo sobre SUA Vida em Redes sociais.


Mas FICA aí uma dica de para Todo Mundo Que Quiser passar Pelo Menos Um Dia SEM Revelar ao Mundo SUA virtuais Verdadeira identidade.Apreciem com Moderação! uu

OBS: <>>>> Conhecimento Localidade: Não E crime, basta saber USAR.