как работать на компьютере не оставляя следов

Как почистить компьютер от мусора и ненужных файлов

q93 cae0876c30c1d06ac8497b723ebc5a352eac941a57a5c25e65db76b49da5f90e

q93 3256a0e8e5fb59e51d717fdfd8dd9d8eeecd2b389e4ffb0845c4100607195f0e

Содержание

Содержание

Разбираемся, как и чем можно быстро почистить компьютер от мусора в системе. Продвинутых хакеров экспертов кибербезопасности просим не беспокоиться — блог предназначен исключительно для простых и благодарных пользователей.

q93 6172dedc552cd6d1b2fb056b38b56994d53eeee5a5fbb65626e1b892e2c11d4b

заглянул на 5 минут почистить ПК

Если компьютер стал притормаживать или на нем заканчивается свободное место, пора заняться «генеральной уборкой». Зачастую проблему можно решить с помощью простого программного обеспечения. В запущенных случаях придется действовать радикально. Впрочем, обо всем по порядку.

q93 d934b93c0e3307eca7a8746f98c8c3ddee3ef4428cfebffba08787a132ddbf9c

несколько часов спустя

Очистка системы встроенными средствами

Если ОС стала менее отзывчивой, и непонятно, куда исчезает место на диске, стоит почистить систему. Для этого используем встроенное в Windows 10 приложение. Файлы оптимизации доставки, диагностические данные, временные файлы интернета, обновления, загрузки имеют обыкновение незаметно накапливаться и отъедать существенную часть накопителя. Пытаться найти и удалить их вручную — занятие долгое и бессмысленное.

Важно! Перед очисткой диска полностью обновите систему, иначе во время ближайшей автопроверки часть удаленных файлов вернется.

q93 97bf7b8df0c31a00f9e5a34dd01213e33e766bb2a1d207b3f790b7e420c1c48b

Запустить чистильщик можно несколькими способами. Рассмотрим самый простой. Через строку поиска находим и запускаем приложение «Очистка диска».

q93 20b30d40754b3a35acef99ac390f4ed68ee1c60c32fb74933f5581fa95b842d1

Выбираем системный диск для очистки.

q93 3cf8d0014a3de4c08363cf3b55a696d8f64d149c24a09315240afa5796703611

Проставляем галочки по всем пунктам и нажимаем ОК. Неопытному пользователю переживать не стоит — важные файлы ОС удалить не даст.

q93 bc40024cd1de4c9c66b58415040ddd3a843e5feb73ae5351a2b6002114be9ad6

Таким способом вряд ли получится очистить больше нескольких гигабайт, а потому переходим к главным «залежам мусора». Для этого придется заново повторить описанные выше действия и нажать кнопку «Очистить системные файлы», которую внимательный пользователь наверняка успел заметить выше.

q93 7ac74f1d1e3324cad06804cff13ac3a4a16c1ac743985e8cd8813b5a407a20ba

В появившемся перечне проставляем галки и нажимаем ОК. Таким образом можно удалить до 30 ГБ мусора в виде резервных копий обновлений, старой версии Windows, пакетов драйверов.

q93 d3423003cbfb63479ffabe6ac42a8fa92cfcc6318e3e8a34e24cb7b636657f9e

Важно! Данную процедуру не стоит проводить сразу после глобального обновления Windows. На случай проблем с новой системой должна остаться возможность «откатиться» на предыдущую стабильную версию.

Очистка займет приличное время, зато на системном диске ощутимо прибавится свободного места.

q93 7abb028ee4db3b0fd97384493a863eaddfadf16472484cd292b210bbc76c688b

В Windows существуют несколько временных папок, которые встроенная утилита игнорирует. Кое-что может почистить сторонний софт (см. ниже), но некоторые файлы придется стирать вручную. Для этого в строке поиска вводим запрос %TEMP%, выделяем и смело удаляем весь список.

q93 0bd547b18dda3537d55710c887ef0e73c7a7db1f8cd6094478abad11659d0b99

Автор настоятельно не рекомендует использовать встроенные средства для чистки «Автозагрузки» и отключения различных служб Windows. Даже опытный пользователь не всегда знает, за что отвечает та или иная строка.

Очистка системы сторонним ПО

Не одна система была переустановлена после рискованных оптимизаций непроверенным софтом. Для чистки и настройки ОС существует немало программ, однако не стоит рисковать и пользоваться сомнительными вариантами.

CCleaner — пожалуй, самая надежная и известная утилита по очистке системы. Для наших целей хватит бесплатной базовой версии. Будьте внимательны при установке и обновлении программы: современное freeware ПО любит подсунуть в инсталлятор дополнительный мусор. CCleaner имеет русский интерфейс и дружелюбное меню. Пройдемся по пунктам, которые помогут освободить место и оптимизировать ПК.

q93 21e425d2bb6484303e2fcc80d857f6d56a7bd338a23272b9723ea87d9e3a7bab

На вкладке «Стандартная очистка» внимательно выбираем, что будем чистить, и нажимаем «Анализ». Новичкам стоит довериться в этом деле выбору программы.

Важно! Если после чистки не хотите вбивать заново пароли в браузере, снимите галки с «Автозаполнение форм» и «Сохраненные пароли» в соответствующем меню. Тут же можно очистить интернет-кэш.

q93 5d9e906d9c5d9deb9a4c6cf51b86586e4c091bcf5aac508ae8d285b3f6592c62

Проверив полученный на удаление список, нажимаем «Очистку».

q93 09249effde0bda6ccf5ac419ccf05f67326ae4bc0154d5db08acf2e44e046045

Переходим к следующей вкладке «Реестр», нажимаем «Поиск проблем» и «Исправить выбранное». Лишнего программа не удалит, а самым нерешительным предложит сохранить резервную копию. Чистка реестра не освободит много места, но поможет избавиться от «хвостов» ранее удаленных программ.

q93 fd6c8b1160417df1657b79eb9c97fa03f16430cee41b9741939ef92648a8d0ba

Во вкладке «Инструменты»нас интересуют три подменю. «Запуск» позволит отключить некоторые программы из автозагрузки и ускорить запуск ОС. Для этого требуется наличие определенного опыта. Выпилить из автозагрузки, например, агента Mail.ru не помешает, а вот отрубать звуковые драйвера или антивирус не нужно.

q93 1c154b8b0933ea4622223ed4c13f3944f5a69a98eead9f8d0fb86089a4ade151

«Анализ дисков» покажет, какие файлы занимают пространство на накопителе.

q93 dcd1c4f3c4234b43866519df269d78e10aa5dbc2e9f100011731b884cc4f0a9d

Вкладка с говорящим названием «Поиск дублей» найдет повторные файлы, но решение об удалении каждого дубликата необходимо принимать самому. Как правило, такая работа занимает немало времени.

q93 72a89764b7ab0db276cfbd4f7b4fd65949ac4b8b82b5487482188f6ffc8509a2

Для оптимизации ПК в один клик можно воспользоваться вкладкой «Проверка здоровья».

q93 b27e4375e79a822f77efcdd3c1fb1c1912022030e123eaa69c2122678f921424

Практика показывает, что применение вышеперечисленных методов хотя бы раз в месяц позволяет содержать ПК в порядке. Эти же действия помогут привести в чувство даже самые медленные и захламленные компьютеры.

Как откатить Windows 10 в исходное состояние

Если чистка не помогла, антивирус ничего не нашел и компьютер продолжает тормозить, пришло время радикальных решений.

Многие олдфаги недолюбливают Windows 10. Однако огромным преимуществом «десятки» является ее феноменальная отказоустойчивость. На XP загрузчик слетал по щелчку пальцев, да и «семерка» периодически встречала нас страшным черным экраном.

q93 5a5e1ca2617407ee4c0401cf5c7653f89580c5e68ec4bb37488a430d3c2b6c84

Windows 10 имеет отличную функцию возврата в исходное состояние. Если система окончательно замусорилась, ее можно просто откатить до начальных параметров. Для этого в «ПУСКЕ» находим вкладку «Параметры» и выбираем «Обновление и безопасность».

q93 a41d9d0c66218dfa6c533af3074c34584907cf4bdc562da400b76b4558e5b134

Кликаем на «Восстановление» и думаем, что делать дальше. Вариант №1 — полностью сбросить систему с потерей или без (на выбор пользователя) всех личных файлов. Этот же метод можно использовать при покупке ПК на вторичном рынке, чтобы удалить оставшиеся чужие данные.

q93 0caa94e5728ae83822f739cfce57a0158f363c92b2129f0aacd77d95fdefede8

Вариант № 2 — сброс в щадящем режиме через «Новый запуск» и автоматическое удаление всех сторонних приложений (в том числе и Microsoft Office).

Источник

Заметаем следы в Windows 10. Как заставить винду все забыть

zametaem sledy v windows 10. kak zastavit vindu vse zabyt

Куки, история посещений, сохраненные пароли, данные из реестра винды — все эти драгоценности могут попасть в чьи-нибудь грязные руки, если эти руки доберутся до клавиатуры твоей машины. Вот почему очень важно уметь удалять логи, кеши и прочие кукисы, чтобы кто-нибудь случайно не выведал информацию, которую лучше держать при себе.

Каждый «тыжпрограммист» хотя бы раз в жизни сталкивался с просьбами знакомых, малознакомых и прочих сыновей маминой подруги «почистить комп, потому что тормозит». Однажды и мне принес такой ноут очень солидный и серьезный на вид дядечка. Машина оказалась затроянена сверху донизу, а добываемой скрытыми майнерами крипты вполне хватило бы на то, чтобы удвоить ВВП какой-нибудь небольшой африканской страны. Тайну происхождения этого зоопарка имени Джеральда Даррелла приоткрыла хистори браузера: владелец бука оказался постоянным клиентом дамочек не слишком тяжелого поведения и любителем домашних животных в самом неприглядном смысле. Мораль этой басни проста и незатейлива, как песни группы «Блестящие»: хочешь пустить за клавиатуру какого-нибудь отмороженного панка вроде меня, сначала хорошенько приберись за собой. А о том, как это сделать наилучшим образом, мы сейчас и поговорим.

Забываем недавнее прошлое

Винда, словно романтичная барышня, бережно хранит теплые воспоминания о недавно открытых юзером документах и запущенных программах. Чтобы заставить ее забыть о былом и начать жизнь с чистого листа, можно воспользоваться какой-нибудь подходящей софтиной, но для настоящего ковбоя это, понятно, зашквар. Есть гораздо более простой и действенный метод — без всяких там хитрых утилит и прочего ламерства.

sled01

Теперь аналогичным образом вычисти следующие папки:

Там хранятся пути к файловым объектам, используемым приложениями Windows. Чтобы автоматизировать процесс, можно использовать вот такой скрипт:

sled02

Напоследок можно грохнуть хистори файлового менеджера Windows, которую он пихает повсюду: в адресную строку, в виртуальную папку «Быстрый доступ», показывает, если щелкнуть правой клавишей мыши на значке запущенного проводника в панели задач, и даже использует для автозаполнения в окошке «Выполнить». Запускаем проводник, открываем вкладку «Вид» и жмем кнопку «Параметры». В разделе «Конфиденциальность» сбрасываем оба флажка и жамкаем на кнопку «Очистить». Чистота — чисто «Тайд»!

sled03

sled04

Удаляем временные файлы

Можно почистить содержимое этих папок вручную, а можно использовать скрипт:

При запуске скрипт удалит все временные файлы, которые в данный момент не заняты другими процессами. Можно запускать его вручную или по расписанию. А можно сделать то же самое с помощью графического, извиняюсь за выражение, интерфейса пользователя. Открой главное меню и в окне «Параметры» перейди в раздел «Система –> Память». Щелкни по надписи «Временные файлы», затем установи все флажки на следующем экране и нажми «Удалить файлы».

sled05

Удаляем кеш и хистори браузеров

Наследник Internet Explorer — программа Edge служит только для того, чтобы пользователи Windows 10 имели возможность скачать нормальный браузер. Тем не менее для порядка следует упомянуть и его: щелкни по кнопке […] в правом верхнем углу окна Edge, выбери в открывшемся списке пункт «Параметры», в нем — «Конфиденциальность и безопасность». Нажми на кнопку «Выберите, что нужно очистить» в разделе «Очистить данные браузера», установи все флажки и нажми на кнопку «Очистить».

sled06

Firefox

Открой меню щелчком мыши на соответствующей кнопке в правом верхнем углу окна браузера и в появившемся списке выбери «Настройки», затем — «Приватность и защита». Найди раздел «Куки и данные», нажми «Удалить данные», установи в открывшемся окне все флажки и нажми «Удалить».

sled07

Chrome

Здесь тоже нужно щелкнуть по кнопке в правом верхнем углу, перейти в раздел «Настройки → Конфиденциальность и безопасность → Очистить историю». В открывшемся окне выбери в меню пункт «Все время», установи соответствующие флажки и нажми «Удалить данные».

sled08

По умолчанию Chrome удаляет все данные и локально, и из профайла Google, если пользователь залогинен в аккаунте. Чтобы сохранить историю браузера и кукисы в облаке Google, перед очисткой хранилища браузера нужно выйти из учетной записи.

Opera

Здесь схема действий аналогична: кнопка в правом верхнем углу — кнопка «Очистить» в разделе «Конфиденциальность и безопасность», после чего нужно выбрать в меню пункт «Все время», установить флажки и нажать «Удалить данные».

Яндекс.Браузер

Здесь нужно нажать кнопку «Настройки Яндекс.Браузера» в самой верхней панели, перейти в раздел «История» и щелкнуть по надписи «Очистить историю» слева внизу. Появится уже знакомое окошко с выбором периода и флажками подлежащих удалению типов данных. Выбираем нужные пункты и жмем «Очистить».

Чистим реестр

В системном реестре Windows хранится много всякого треша полезной информации, которую можно использовать с недобрыми намерениями. Это, например, список недавно подключавшихся к компу USB-девайсов или местоположение файлов.

sled09

К слову, с помощью меню «Инструменты» можно запустить удобную тулзу «Менеджер автозагрузки», позволяющую вычистить из автозапуска все лишнее, — нужные изменения будут внесены в реестр автоматически.

sled10

После этого программа перезапустится под админом, остановит мешающие ей жить службы Windows и удалит из реестра все данные, которые могут нести в себе даже намек на конфиденциальность. После завершения этого утомительного процесса утилита перезагрузит систему, не пугайся.

Удаляем кеш DNS

Послесловие

Гораздо надежней все делать вручную или использовать частичную автоматизацию с помощью скриптов, примеры которых я приводил выше. Собрать из них один универсальный скрипт ты можешь и сам в качестве домашнего задания.

Источник

Как не оставлять следов в Сети?

fit 870 418 false crop 870 418 0 0 q90 325432 d392875e14

Можно ли полностью скрыть свои действия в Интернете? Существует ряд несложных приемов, которые помогают сделать это.

fit 300 200 false crop 870 418 0 0 q90 325432 d392875e14

Можно ли полностью скрыть свои действия в Интернете? Существует ряд несложных приемов, которые помогают сделать это. 15d0775895c0fbe288225eb36a4308deБезопасность данных при работе в Глобальной сети сегодня не ограничивается только защитой пользователя от вирусов или мошенников. Фактически, любое действие — просмотр и загрузка контента, оставление комментария, переход на веб-страницу и т. д. — может использоваться в коммерческих целях или злоумышленниками. Как избежать этого и обеспечить достойный уровень анонимности в Интернете? CHIP предлагает несколько вариантов решения проблемы.

Понять, где он находится, еще проще: все IP связаны с MAC-адресами оборудования, на котором работает пользователь, — ноутбуков, компьютеров, планшетов и смартфонов. Те, в свою очередь, получают доступ в Сеть от телеком-оборудования, которое установлено в конкретном месте на карте (распределительные маршрутизаторы, вышки базовых станций, Wi-Fi-роутеры и т. д.). Именно поэтому сбор IP-адресов без ведома пользователей не раз приводил к громким скандалам, связанным с приватностью. Так, экипажи картографов Google умудрялись захватывать данные домашних беспроводных сетей и создавали таким образом интерактивную карту местонахождения пользователей, а компания Apple следила за владельцами iOS-устройств, собирая геолокационные сведения даже при отключенном GPS по базовым станциям операторов связи. Сейчас же информация о действиях в Сети активно собирается правообладателями, которые отслеживают загрузку и обмен медиаконтентом в Интернете, правоохранительными органами и многими рекламномаркетинговыми службами, которые составляют на интернет-пользователей «досье», чтобы потом навязчиво предлагать им товары и услуги.

Помимо IP-адреса в идентификации личности помогают и cookies — служебные файлы, в которых хранится информация о сеансах работы пользователя с веб-ресурсом (ОС, браузер, разрешение экрана, региональные настройки, часовой пояс и т. д.), а также логины и пароли, которые тоже могут вывести на след человека. Многие веб-сайты ставят в систему специальные следящие cookies, которые мониторят активность посетителей не только на этом ресурсе, но и на других. Не последнюю роль играют и социальные сети, накапливающие растущий с каждым мгновением массив информации о почти каждом человеке, который когда-либо был в них зарегистирован. Если вы не выходите из своего аккаунта в соцсети, когда работаете в Интернете, то велик шанс, что в сервисе остается история просмотра сайтов, а если вы еще и активно «лайкаете» материалы на разных онлайн-ресурсах, то эти данные сохраняются в социальных сетях даже после удаления анкеты (если вы, конечно,вообще сможете ее удалить).

Способ первый: приватные режимы браузеров

В последние два года ведущие разработчики интернет-обозревателей (Mozilla Firefox, Internet Explorer, Google Chrome, Opera) начали оснащать свои продукты специальной функцией работы инкогнито. Этот режим предполагает запуск пользовательской сессии, в течение которой в истории поиска и в журнале посещений не появляется ссылок на посещенные сайты. Также браузер самостоятельно удалит все cookies, временные файлы и введенные в регистрационных формах данные после завершения сессии (закрытия всех окон и вкладок в режиме инкогнито) — останутся только созданные закладки и загруженные файлы. Этот режим также отключает расширения браузера, которые используют личные данные пользователя. Если потребуется, их придется активировать по отдельности вручную в соответствующих разделах настроек.

a74cdb640c27426413b298a109e45ecbGoogle Chrome: комбинация клавиш «Ctrl+Shift+N» или пункт меню «Новое окно в режиме инкогнито» 63f812b4969f4b2e9eb3e146bc0f4728Internet Explorer: «Ctrl+Shift+P» или пункт «Просмотр InPrivate» в меню «Настройки | Безопасность»

На мобильных устройствах режим приватности реализован только в вышедшей недавно публичной бета-версии Google Chrome для Android. Порты остальных браузеров не имеют такой функции.

На волне разбирательств с рекламными службами, отслеживающими активность пользователей в Сети по cookies, чтобы затем навязчиво предлагать им товары и услуги, в современных браузерах реализован и другой механизм приватности, связанный с запретом наблюдения за пользовательской активностью по заголовкам веб-страниц. Технология Do not track сейчас применяется в Mozilla Firefox, Google Chrome, Internet Explorer и Safari. В некоторых версиях этих браузеров она включена изначально, а в других случаях ее надо активировать самостоятельно.

6c44b9f26ba131bcd6d7839afd17a3baMozilla Firefox: «Ctrl+Shift+P» или команда «Начать приватный просмотр»в меню «Инструменты». При работе в этом режиме браузер восстановит открытые до запуска приватного просмотра вкладки по окончании «маскировки» c4bcb98a43997d7fce0bbfe6135236f3Opera: пункт меню «Opera | Вкладки и окна | Создать приватную вкладку». Также можно кликнуть правой кнопкой мыши по пустому месту в заголовке окна и выбрать «Создать приватную вкладку»
Анонимайзеры и прокси

Еще один действенный метод обеспечения приватности в Сети — применение средств анонимизации и работа с интернет-сервисами через прокси-серверы. Это требует определенной настройки компьютера и чаще всего приводит к замедлению скорости обмена данными, отключает определенные функции (например, не будут работать Flash-анимация и ActiveX-содержимое) и ограничивает активность пользователя (в браузере нельзя будет открывать файлы для просмотра и загружать их через встроенный менеджер закачек) из-за необходимости соблюдения приватности. Кроме того, вполне вероятно, что работа под прокси будет недолгой: адреса этих серверов активно блокируются для предотвращения массовых рассылок спама, DDoS-атак, несанкционированных проникновений и т. д.

«Анонимизироваться» можно и путем подмены IP-адреса — такие программы были особо популярны несколько лет назад, однако сейчас они менее востребованы по перечисленным выше причинам. В своем описании их создатели заявляют о «скрытии IP» — под этим понимается смена и переадресация на один из списков прокси, который менее «засвечен» в Глобальной сети, чем все остальные. Более надежный способ — использование специальных клиентов, предлагающих организовать распределенный P2P-обмен трафиком, в котором не будет возможности «найти концы». Такие решения сегодня более актуальны, поскольку в них используется не некий список серверов, а другие IP-адреса конкретных пользователей Интернета, которые, естественно, очень быстро сменяют друг друга, передавая разбитую на фрагменты информацию. Обвинить их всех в нелегальной деятельности будет крайне затруднительно (но возможно, поскольку прецеденты вычисления пользователей BitTorrent, задействующих анонимайзеры, имели место). К таким программам относятся Tor, I2P и JAP.

Существуют способы перехвата и анализа трафика в публичных сетях. Зная, с какими адресами в Интернете вы устанавливаете соединение, можно как минимум узнать ваши предпочтения и поведение. Лучшее средство от «подглядывания» за вашим трафиком — Tor, децентрализованная сеть прокси-серверов. В составе программы есть анонимайзер TCP/IP-трафика и прокси-фильтр содержимого веб-страниц, который дополнительно обеспечивает анонимность. Весь трафик шифруется, и его невозможно перехватить на стороне провайдера, поскольку маршруты пересылки пакетов делятся на цепочки переходов между узлами сети, которые постоянно изменяются (каждые десять минут). В настоящее время Tor функционирует за счет порядка 2500 распределенных серверовнодов, к которым производится попеременное «многослойное» подключение с шифрованием. По умолчанию каждый пакет данных внутри сети проходит через три территориально удаленных нода, выбираемых случайным образом, будучи зашифрован тремя ключами безопасности. На каждом ноде соответствующая защита снимается для того, чтобы программа знала, в каком направлении далее отправляется фрагмент данных — это похоже на то, как чистят луковицу или капусту.

Кратко: Что надо знать про TOR?

Tor помогает предотвратить отслеживания маршрута передаваемых данных. Программное обеспечение строит цепочки шифрованных соединений.

Подготовка

Для настройки Tor на компьютере лучше скачать готовые сборки анонимайзера вместе с прокси-сервером и браузером Aurora (форк-версия Firefox) с сайта проекта torproject.org. После установки приложения (лучше всего на флеш-накопитель) запустится клиент для прокси-сервера и браузер, в котором уже будут активированы все параметры для анонимизации.

fa224d897dee8a2380757b83bda58f98

Пользователи Tor запускают прокси-сервер на своем компьютере и становятся одним из узлов сети

Принцип работы

Tor-клиент пользователя получает список узлов от сервера доступа к ресурсам сети. Затем выбирается случайный путь до конечного сервера (схема 1). При подключении позже другого сайта цепочка узлов будет изменена (схема 2).

756bf72e9aba2eecda7dae75d6a929ba fb36277052be48db08b711d08a54af27
Другие сервисы

JAP (anon.inf.tu-dresden.de) скрывает вашу личность, пропуская трафик через цепочку микс-серверов до тех пор, пока ваш адрес не становится невозможно отследить. В пиринговой сети Netsukuku (netsukuku.freaknet.org) вместо привычной для IP-сетей DNS создана собственная ANDNA, которая делает каждый узел маршрутизатором трафика.

Мобильная анонимность

Для мобильных устройств на базе Андроид создано приложение, использующее технологию и код проекта Tor, — Orbot. Это консоль Tor для подключения программ и сервисов для устройств с root-доступом. Прочие же аппараты могут работать с Tor через браузер Orweb. Также прокси-сеть поддерживает мессенджер Gibberbot.

f9cf2d0982850dded1b1dace7a065631JAP анонимизирует только HTTP-трафик. В отличие от Tor, здесь пользователь не может менять цепочку прокси-серверов на произвольную f476318a5ab05cc72dccce4a1b4ce3c8Клиент сети Tor для Андроид носит название Orbot. Если на смартфоне нет прав root, с Tor могут работать только специальный браузер Orweb и мессенджер Gibberbot
Следы в Сети

О среднестатистическом пользователе в Сети сегодня известно «по ту сторону экрана» даже больше, чем он может себе представить. На сайте youhavedownloaded.com можно увидеть, какие IP-адреса копировали торрент-файлы и файлы с файлообменных хостингов (используются сведения из DHT, где хранятся метки компьютеров, участвующих в раздаче, и временные лимиты). Впрочем, эта информация не всегда приводит к конечному пользователю, так как зачастую IP-адрес указывает на целую локальную сеть. На сайте можно посмотреть статистику и по собственному адресу.

Параллельный Интернет

I2P — это проект создания шифрованной сети, аналогичной по смыслу пиринговым, но не зависящей от IP-адресов и DNS-адресации (сайты имеют URL вида sitename.i2p). Она децентрализована, как и обычный торрент-трекер (сходство усиливается за счет системы распределения имен по DHT), при этом не требует подключения или аренды какого-либо серверного оборудования, а сам трафик, как и в Tor, является транзитным и делится между всеми посетителями. Формально все пользователи ПО-ретранслятора, которое расшифровывает и зашифровывает входящий и исходящий трафик в I2P, могут использовать свои компьютеры в роли веб-сервера и открыть анонимный сайт в I2P за пару минут (есть мини-веб-сервер с поддержкой CGI-скриптов и Perl). По большому счету, сеть напоминает реализацию шуток программистов о скачивании программ с localhost — действительно, все данные замыкаются на конкретной рабочей станции, которая выходит в I2P, но которую при этом невозможно вычислить извне. После установки кроссплатформенного клиентского ПО посещать сайты в I2P можно через обычный веб-браузер. Для этого необходимо задать в нем адрес прокси 127.0.0.1:4444. Также попасть на эти сайты можно через некоторое количество публичных прокси. Наиболее известный и стабильно работающий из них — awxcnx.de (tinyurl.com/8x9okb2).

dbd2e2542d62b37cce29f6e7f4f40d3f

Локальный прокси-сервер анонимизации I2P можно установить на домашнем компьютере. Сервер управляется через веб-интерфейс

Источник

Поделиться с друзьями
DOMA35.RU