wmmail.ru – cервис почтовых рассылок на главную
написать письмо
карта сайта

С чего начать?РекламодательПравилаFAQСтатистикаБиржа статейTOP100ФоткиКонтакты
Логин:
Пароль: 
Регистрация   Забыли пароль?
WMLogin
Пользователей всего:

516095

Пользователей сегодня:

9

Пользователей online:

136

Выплачено ($): 7`613`196,40
Выплат: 8`122`232
Писем прочитано: 1`025`003`106

 
 
Online 5
Все ответы
 
 

Тема #291361

Внимание! В разделе запрещается:

  • Мат (оскорбления)
  • Частично реклама
  • Нарушение законодательства РФ
  • Попрошайничество и просьбы одолжить деньги, кредиты или монеты

Выделите текст и нажмите для цитирования  #  
+1   [04.02.2016 09:25] #2421882

Закрытая тема от пользователя Всем привет!!!

Всем привет!
После того как в qb пропали задания я теряю каждый день по 0,5$, а все задания в избранном уже выполнил. Решил зарабатывать на заданиях с IP-адресами, но просмотрев много видео и прочитав много инфы так и не понял как быстро, надежно, бесплатно, без вреда компу и интернету сменить IP.

Подскажите пожалуйста как вообще можно сменить IP(если у меня все выйдет щедро от благодарю).

Раздел: WMmail.ru - Заработок, последний комментарий: 04.02.2016 11:00
Тема закрыта пользователем Ryslan777
Проголосовали: #2919499
Ответы
Ответов всего: 8  тема закрыта 
Выделите текст и нажмите для цитирования  #  
+1   [04.02.2016 09:30] misterikl Рейтинг 2522.28     Стена пользователя misterikl +203  Все ответы пользователя misterikl

Перезагрузить модем или роутер.
Использовать Мазилу с прокси.
Через Тор браузер.
Проголосовали: #2421882
Выделите текст и нажмите для цитирования  #  
0   [04.02.2016 09:32] #2421882   Все ответы пользователя

Не выходит(пробовал)
Выделите текст и нажмите для цитирования  #  
+1   [04.02.2016 09:36] #2756390   Все ответы пользователя

#2421882 пишет Не выходит(пробовал)

Что не выходит? Скачать, установить и запустить тор браузер?
Проголосовали: #2421882
Выделите текст и нажмите для цитирования  #  
0   [04.02.2016 09:38] #2421882   Все ответы пользователя

можно ссылку:yes::yes::yes:
Выделите текст и нажмите для цитирования  #  
0   [04.02.2016 09:42] leonwenser Рейтинг 1055.58     Стена пользователя leonwenser +129  Все ответы пользователя leonwenser

#2421882 пишет можно ссылку:yes::yes::yes:

Тема без рекламы. Ссылка не пропоститься:yes:
Выделите текст и нажмите для цитирования  #  
0   [04.02.2016 09:46] #2421882   Все ответы пользователя

А он не несет вреда компу???
Выделите текст и нажмите для цитирования  #  
+2   [04.02.2016 09:52] leonwenser Рейтинг 1055.58     Стена пользователя leonwenser +129  Все ответы пользователя leonwenser

Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой.Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию о реальном местоположении сайта. Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями. Журналисты используют Tor для безопасного общения с информаторами и диссидентами. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian, а еженедельник The New Yorker запустил специализированный сервис Strongbox для приёма компромата. Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу. Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке, а также в качестве дополнения к виртуальным частным сетям. Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, чтобы не оставлять при этом IP-адреса своих учреждений в логах соответствующих веб-серверов, а также для обеспечения безопасности сотрудников при проведении спецопераций. По мнению одного из ведущих разработчиков Tor Project Майка Перри, при грамотном использовании сети Tor совместно с другими средствами информационной безопасности, она обеспечивает достаточно высокую степень защиты от таких программ шпионажа, как PRISM. Аналогичного мнения придерживаются издания InformationWeek, Частный Корреспондент и т.д.
Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.
Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.
Обеспечивая анонимность клиентов, как самую популярную функцию, Tor также может обеспечивать анонимность для серверов. Используя сеть Tor, возможно использовать сервер таким образом, что его местонахождение в сети будет неизвестно. Конечно, для доступа к скрытым службам, клиент Tor должен также использоваться и на стороне пользователя.
Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми.
Доменные имена в зоне .onion генерируются на основе открытого ключа сервера и состоят из 16 цифр или букв латинского алфавита. Возможно создание произвольного имени при помощи стороннего программного обеспечения.
У скрытых сервисов Tor есть свои собственные каталоги сайтов. Также существуют гейты для доступа к скрытым сервисам непосредственно из Интернета.
Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как согласно технической спецификации протокола Tor, каждый пересылаемый блок данных защищен имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.
Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети Tor и публичным интернетом. Это делает их наиболее уязвимой частью всей системы. Поэтому каждый ретранслятор Tor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узла сети. Эти правила представлены в директории Tor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя выходной узел, следует быть готовым к возникновению различных внештатных ситуаций. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc.и EFF.
Каждый раз при построении цепочки узлов Tor есть вероятность, что она будет скомпрометирована. Поэтому, в версии Tor 0.1.1.2-alpha были впервые внедрены так называемые сторожевые узлы. Начиная с версии Tor 0.1.1.11-alpha они используются по умолчанию. Их смысл в том, что клиент Tor выбирает некоторое число узлов в качестве сторожевых и использует один из них для входа в сеть применительно ко всем цепочкам, пока эти узлы в рабочем состоянии. Это означает, что если используемые сторожевые узлы не контролируются противником, то и все порождаемые ими цепочки также защищены. Со статистической точки зрения, даже если пользователь использует скомпрометированные сторожевые узлы, риск последующей компрометации цепочек можно выразить формулой M/N, где M — количество сетевых ресурсов, контролируемых атакующим, а N — безопасные ресурсы сети. Без сторожевых узлов все цепочки имели бы шанс быть скомпрометированными с вероятностью (M/N)^2.
Разумеется, данный подход заведомо подразумевает компрометацию некоторой части узлов и цепочек. Но рост их безопасного количества в данном случае прямо пропорционален росту числа тех, что контролируются противником. Поэтому с точки зрения вероятности, для пользователей с надежными сторожевыми узлами защищенность цепочки значительно повышается, а для пользователей с небезопасными ситуация ухудшается незначительно.
Ретрансляторы, называемые бриджами (Tor Bridges) являются узлами сети Tor, адреса которых не публикуются в сервере каталогов и используются в качестве точек входа как для загрузки директорий, так и для построения цепочек. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресов Tor не повлияет на доступность этих скрытых ретрансляторов. Корневые серверы мостовых узлов собирают IP-адреса бриджей и передают их пользователям по электронной почте, через веб-серверы или путём запросов, что значительно повышает их цензурозащищенность. Добавление функции мостов в Tor стало ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку ряд программ фильтрации может отследить незашифрованные запросы к директориям Tor. Поэтому программное обеспечение сети начиная с версии 0.2.0.23-rc по умолчанию используют шифрование запросов и периодическую смену TLS для имитации веб-браузеров. Однако, данный способ маскировки является труднореализуемой задачей там, где происходит блокирование TLS, как например в Иране. В перспективе планируется ввести имитацию множества протоколов.
Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование в данном случае является лишь средством достижения анонимности. Для сохранения более высокого уровня конфиденциальности необходимо дополнительное шифрование как самих коммуникаций, например, путем использования HTTPS при соединении с сайтами, OTR при общении по IM PGP/GPG при пересылке E-Mail, FTPS при загрузке/выгрузке по FTP, SSH/OpenSSH при организации удаленного доступа, так и передаваемых файлов с помощью их упаковки в криптографические контейнеры.
Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность. Наиболее современным способом решения этой проблемы является использование прокси-сервера Advanced Onion Router.
Tor не поддерживает протокол UDP, что не позволяет использовать VoIP и BitTorrent без риска утечек. Эта проблема может быть решена при помощи туннелирования.
Сеть Tor не может скрыть от провайдера факт использования самой себя, так как ее адреса находятся в открытом доступе[152], а порождаемый ею трафик распознается с помощью снифферов и DP. В некоторых случаях уже это становится дополнительной угрозой для пользователя. Для ее предотвращения разработчиками Tor были созданы средства маскировки трафика. Также существуют способы скрыть использование Tor при помощи VPN, SSH и Proxychain.
Tor не в состоянии защитить компьютер пользователя от вредоносного, в частности шпионского программного обеспечения, которое может быть использовано для деанонимизации. Методом защиты от таких программ является применение грамотно настроенных IPS и DLP. Наиболее же эффективным способом будет использование специализированных операционных систем, где все необходимые меры безопасности реализованы по умолчанию с учетом специфики использования Tor.
Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя мостовой узел Tor, который позволит заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список мостов для своей сети.
В случае, если он также заблокирован, можно использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами мостов. Но даже использование таковых не является панацеей, так как с момента создания Tor-бриджей появилось множество способов их раскрытия.
Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor или запустить ретранслятор этой сети.
Следует помнить, что один из узлов цепочки Tor вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до отклонения его сообщения.
При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя. Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными, либо злоумышленными узлами сети Tor;
На пути от последнего узла сети Tor до сервера назначения, существует возможность кражи пользовательских реквизитов доступа к серверу, например, логина и пароля, cookie, либо сеанса связи;
В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада (Dan Egerstad) по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В результате Эгерстаду удалось заполучить пароли примерно к 1000 учетных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале.
Проголосовали: #893550, #2421882
Выделите текст и нажмите для цитирования  #  
+2   [04.02.2016 11:00] #1782052   Все ответы пользователя

leonwenser пишет Частные лица используют Tor для защиты неприкосновенности частной жизни

Забыл добавить, что Tor создана и контролируется службой МИ-6 и каждый юзер является шлюзом для скрытной доставки нелокальной информации.
Проголосовали: leonwenser, #2421882

НОВОСТИ
04.06.2024Заказ средств на WebMoney
подробнее>>
19.04.2024Технические работы с СБП
подробнее>>

© 2004-2024 «WMMAIL» Пользовательское соглашение