Paano mag-download ng impormasyon nang hindi nagpapakilala

May -Akda: Ellen Moore
Petsa Ng Paglikha: 19 Enero 2021
I -Update Ang Petsa: 2 Hulyo 2024
Anonim
8 Palatandaan na Mahal Ka Talaga ng Isang Lalaki (Huwag mo nang pakawalan ang lalaking ito!)
Video.: 8 Palatandaan na Mahal Ka Talaga ng Isang Lalaki (Huwag mo nang pakawalan ang lalaking ito!)

Nilalaman

Ang pag-download ng software ay naging isang nakababahalang gawain. Sa isang mundo kung saan mahalaga ang pagkawala ng lagda, may mga tao na "pinapabayaan ang privacy" at sinusunod ang bawat galaw mo. Gayunpaman, maraming mga bagay na maaaring ma-upload at ma-download nang hindi nagpapakilala. Ang pamamaraang ito ay susuriin sa ibaba.

Mga hakbang

  1. 1 Mayroong maraming mga paraan upang itago ang iyong mga track sa highway ng impormasyon. Ang pangunahing paraan ng pag-iwan ng mga tao ng marka sa isang computer ay ang kanilang IP address. Ang numerong ito ay madaling mai-convert sa isang tunay na address na may kaunting pagsisikap. Samakatuwid, halos lahat ng mga hindi nagpapakilalang serbisyo ay eksklusibong ginaganap sa mga IP address. Ang anti-IP detection ay maaaring nahahati sa dalawang kategorya. Namely:
    • batay sa software:
      • Proxy: Ang isang proxy, sa simpleng mga termino, ay isa pang proxy na computer na sumasalamin ng isang koneksyon sa isang kinakailangang mapagkukunan. Maaari mong i-download ang mga add-on ng Firefox upang maipasok ang mga "address" ng proxy na ito.
      • Pag-block sa Listahan: Ang isang listahan ng pagharang ay binubuo ng iba't ibang mga address ng mga computer na nais i-block ng mga tao mula sa pagkonekta sa kanilang sarili. Sa serbisyong ito posible na harangan ang mga site ng gobyerno, RIAA, mga site ng Spyware at kahit na mga ad sa ilang sukat. Ang isang tanyag na tool sa listahan ng libreng block ay tinatawag na Peer Guardian.
      • Link ng Bounce: Pinapayagan ka ng ilang mga hosting site na mag-download ng isang link na sila mismo ay salamat sa mga pag-upload ng gumagamit.Matapos tukuyin ang "disclaimer", talagang hindi sila responsibilidad para sa mga link na na-download ng mga gumagamit, ang ilan ay tinatanggal pa rin ang mga log ng IP address; o
    • batay sa hardware: sa pamamagitan ng pagdaragdag o pag-aalis ng ilang mga bahagi sa / mula sa isang computer, ang isang tao ay maaaring makamit ang isang antas ng mataas na pagkawala ng lagda.
      • NIC-USB: Sa pamamagitan ng pag-alis ng internet card, makakamit mo ang perpektong pagkawala ng lagda. Hindi ba sila makapunta sa tama sa pamamagitan ng kurdon ng kuryente? Gayunpaman, kung nais mong manatiling konektado, maaaring mas mahusay na mamuhunan sa mga kagamitan. Kunin ang iyong sarili ng isang malaking disc ng pagbawi ng data, iyon ay, isang malaking USB flash drive. I-install ang operating system at ang kailangan mo lang gawin (upang magamit ang random na setting ng BIOS ng mga computer) ay upang i-boot ang computer mula sa USB. Napakadali na gamitin ito sa mga pizza na may mataas na bilis ng Internet, o kahit sa ilang mga cafe. Gayunpaman, mananatili kang hindi nagpapakilala sa totoong buhay at kalaunan ay malalaman ang pinaka-modernong mga proteksyon ng SSH.
      • Pagkakaiba-iba na Porting: Ang dalawang mga computer ay maaaring maiugnay nang magkasama gamit ang mga parallel o serial cable din, na ibinigay sa naaangkop na mga pangyayari sa hardware at software. Gamit ang pamamaraang ito, maraming mga computer ang maaaring maiugnay kasama ng mga magkahalong proxy at port upang lituhin ang sinumang gumagamit ng Peeper.
      • Airsnorting: Gamit ang isang wireless laptop, maaari kang umupo sa labas ng cafe. Gamit ang isang hindi pinangalanang application ng Linux, mahahanap mo ang mga hindi nakikitang mga key ng pag-encrypt na "dumadaloy sa pamamagitan ng hangin" sa panahon ng pagdadala ng wireless, sa gayon ay bibigyan ka ng isang "gintong key" upang ikonekta ang mga ito. Ito, na sinamahan ng SSH protocol, ay magdadala sa iyo sa online halos kahit saan.
      • SSH protocol: Sa isang maliit na PirateRay app na gumagamit ng isang SSH secure na lagusan sa isa sa mga pirateRay server, maaaring pumili ang gumagamit ng isang tukoy na server o magtakda ng mga pagpipilian upang payagan ang pagpili ng random server tuwing magsisimula ang app =.
  2. 2 Pagkatapos nito, ang lahat ng data na natatanggap o naipapadala ng gumagamit ay naka-encrypt.
  3. 3 Ang lahat ng mga pagpapatakbo na may kaugnayan sa torrent network ay isasagawa mula sa IP address ng isang server na matatagpuan sa kabilang panig ng mundo. Ang pag-login ay hindi ginanap sa parehong mga server, kaya maaaring matiyak ng gumagamit ang kanilang seguridad at pagkawala ng lagda ng pagkilala.

Mga babala

  • Ang pinakamahusay na paraan upang maiwasan ang mahuli ay sa pamamagitan ng hindi paggawa ng anumang iligal. Maghanap ng mga ligal na kahalili hangga't maaari, kahit na hindi ito maginhawa.
  • Sinuman na kasing lakas ng RIAA ay maaaring masira ang pagkawala ng lagda ng bigyan ng sapat na oras. Ito ay totoo kahit gaano mo pilit; ang iyong trapiko ay kailangan pang dumaan sa maraming mga router at server.
  • Ang tanging tunay na hindi nakikilalang koneksyon ay ilagay ito sa iyong bulsa at dalhin ito sa iyo.
  • Ang mga IP address ay hindi nakikita. Ang paggamit ng isang proxy ay maaaring makapagpabagal ng pagtuklas, ngunit ang proseso ng pag-download ay hindi kailanman mapupunta sa "walang bakas". Tandaan din na ang mga proxy ay nagpapabagal ng bilis ng iyong internet.
  • Ang mga laptop ay may mga IP address, tulad ng mga desktop computer.