Negócios de antibióticos ignorando o bloqueio. Como contornar o bloqueio na rede corporativa

As tendências atuais da legislação russa entristecem um grande número de usuários de rede. O número de sites banidos pelo Roskomnadzor está crescendo a cada dia, e muitos usuários simplesmente não sabem como contornar esse bloqueio.

Felizmente, existem muitos truques e soluções alternativas que facilitam a contenção de qualquer recurso bloqueado da Internet.

Qual é o papel do Roskomnadzor na rede?

A World Wide Web é declarada uma rede totalmente gratuita. Mas agora uma grande lista de proibições de censura apareceu - e o próprio Roskomnadzor pode facilmente bloquear qualquer site suspeito. Além disso, um recurso descoberto pode “arrastar” um domínio inteiro atrás dele! Qual é o resultado? Bloqueio absoluto de sites que promovem violência (ou, por exemplo, viés pornográfico). Além disso, mesmo sites completamente inofensivos e imperceptíveis (em termos de violações) são atingidos. Todos os dias, Roskomnadzor se torna um punidor sombrio, em vez de um bom servo da lei.

Lista completa de sites banidos ou registro "global"

A lista completa de sites proibidos e "negros" pode ser vista no portal antizapret (https://antizapret.info/). Além disso, o site oferece a capacidade de contornar substituindo a conexão (ou seja, usando uma conexão VPN). Claro, este serviço é pago. Outro método notável é configurar e usar o navegador TOR.

Esses métodos não são adequados para todos os usuários de rede. O serviço de conexão VPN é pago e a configuração adequada do navegador não é uma tarefa fácil. Além disso, o TOR pode parecer inconveniente, lento e pouco funcional.

Ignorar sites de bloqueio proibidos pelo Roskomnadzor

Os métodos fornecidos abaixo requerem algum esforço e tempo. Qualquer um pode lidar com eles: de um iniciante a um usuário experiente da Internet.

Configurando o navegador Opera

Claro que, das formas usuais através deste navegador, você não poderá ir a lugar nenhum. Mas o Opera tem uma opção única - o modo "Turbo", que liga com apenas um clique. A opção está localizada no próprio menu do navegador.
A essência deste método é que o Opera cria uma espécie de "túnel" entre o usuário e seus próprios servidores.

Plug-ins do navegador Chrome: FriGate

Você pode baixar esta extensão gratuitamente na loja oficial do Chrome. Não deve haver problemas com a tradução: a funcionalidade é totalmente em russo.
O principal princípio deste serviço é redirecionar o tráfego recebido para seus próprios servidores. Os desenvolvedores prometeram adicionar à lista em breve absolutamente todos os sites bloqueados pelo Registro (com conteúdo multimídia).

HideMyAss! proxy da web

Uma extensão universal que se adapta aos usuários do Chrome e do Firefox. A conclusão é simples: o tráfego vai para os servidores pessoais do desenvolvedor. Mas também há um ponto negativo neste plugin: nem todos os sites bloqueados podem ser abertos.

Proxy VPN Betternet

Extensão testada pelo tempo, também gratuita. Uma grande lista de sites "disponíveis", então vale a pena dar uma olhada neste plugin.

Um plug-in compacto e gratuito que permite fazer login com segurança em sites bloqueados pelo Roskomnadzor.
A peculiaridade é que após passar na verificação (e-mail), o usuário recebe uma senha única já gerada (que pode ser facilmente alterada no futuro).
A essência do plugin é que todo o tráfego passa por um túnel criptografado. Também é importante que o usuário possa manter seu anonimato com segurança na Web.

Uma extensão muito comum que pode ocultar o tráfego e tornar o usuário completamente anônimo. É uma opção simples e confiável.

Uma adição agradável que você pode personalizar ao seu gosto. Fornece a capacidade de contornar muitos bloqueios existentes. Uma vantagem importante é que funciona em todos os tipos de navegadores.

Redes DNS públicas como opção para contornar o bloqueio

Não é incomum que sites proibidos sejam acessados ​​falsificando um endereço IP. É bastante simples fazer isso - selecione o endereço IP que precisamos na lista (https://hidester.com/en/public-proxy-ip-list/)
Configurar tudo para você é bastante simples. Primeiro, vá para o Painel de Controle e, em seguida, Conexões de Rede. Após os passos acima, você precisa ir até o ponto de conexão TCP-IP, onde substituímos os valores que precisamos.

O método é situacional: se o computador estiver no seu trabalho e estiver conectado à mesma rede, nada funcionará (porque está conectado entre outros PCs por meio de um proxy). Mas como uma opção alternativa e original, é muito bom, porque você não precisa instalar nenhum software adicional, o que é uma grande vantagem.

Usando um anonimizador

A questão de contornar as proibições desaparece imediatamente se você usar um anonimizador. O método é muito simples e não requer muito esforço. Basta copiar o link que precisamos na barra de endereços do próprio anonimizador e voila - em alguns segundos, o portal que foi fechado recentemente para nós está diante de nossos olhos.
Uma boa e popular opção de anonimizador é este portal: https://www.hidemyass.com/ru/ (a propósito, está localizado fora da própria Rússia).

Exodus, ou a maneira mais fácil de contornar a proibição do Registro

Se você processar todas as informações acima, pode parecer que o método anonimizador é o mais simples. Mas longe disso! Não há maneiras fáceis, e neste caso. Como mostra a prática, o uso competente de uma VPN com um plug-in de navegador é muito melhor. Talvez o usuário tenha que tentar um pouco com a escolha de um programa mais adequado, mas vale a pena, porque em breve o usuário simplesmente esquecerá esse problema para sempre.

Como contornar o bloqueio de sites?

Neste artigo, darei algumas dicas sobre como contornar o bloqueio de um site proibido de visitar pela administração do escritório onde o computador está localizado ou pelas autoridades por motivos políticos ou outros. Em geral, você quer ver, mas não pode. Vamos tentar quebrar os muros de proibições e obstáculos em nosso caminho. No entanto, ressalto que as dicas abaixo estão mais relacionadas ao tema de navegação segura na rede e anonimato, ao invés de serem uma oportunidade de contornar as proibições do administrador do escritório ou da escola.

VAMOS CONCORDAR IMEDIATAMENTE... IGNORAR O BLOQUEIO LEGAL É UM TÓPICO MUITO LEGAL. EU NÃO GOSTARIA DE SER O AUTOR DE UM RECURSO A SER OLHADO POR AQUELES CONTRA OS QUAIS EU COLOCO VOCÊS. EXISTEM MUITAS FORMAS PRONTAS QUE A ADMINISTRAÇÃO DA SUA INSTITUIÇÃO NÃO VAI CUIDAR. QUASE NÃO ESTÃO NO ARTIGO. NO ENTANTO, VOCÊ TERÁ ALIMENTO SUFICIENTE PARA PENSAR.

IMEDIATAMENTE…

  • O problema dos métodos descritos aqui (como, de fato, de qualquer um) é que, não importa quais configurações máquina local não exibido barreiras estabelecido no fora do alcance Para voce aparelho(switches, roteadores) ou uma máquina à qual você simplesmente não tem acesso.
  • Depois de tentar com sucesso qualquer maneira de contornar o bloqueio, lembre-se de que usar serviços de proxy de qualquer forma (diretamente de um servidor proxy ou através de um plug-in embutido no navegador) você arrisca informações transmitidos por esses serviços. Portanto, preste atenção ao visitar sites usando um protocolo seguro. https e alocar para trabalhar com sites onde você digita senhas e logins (especialmente relacionados a pagamento) um NAVEGADOR SEPARADO que não funciona com proxy.

Algumas das dicas podem não funcionar. Proibição proibição - conflito. O recurso também pode ser bloqueado por autoridades supervisoras. Para fazer isso, o mais eficaz dos métodos apresentados no último artigo é o navegador Tor. Embora ao trabalhar com um navegador, haja problemas ao trabalhar com recursos que usam uma conexão segura. E isso é quase todas as redes sociais. Os administradores também não dormem e, portanto, tentam tudo de uma vez.

Como contornar o banimento do administrador? Use um proxy.

Esta é a maneira mais fácil que vem à mente. Chegar à sua página pessoal em uma rede social não será difícil. Aqui estão os endereços de servidores proxy gratuitos, de onde você pode tentar chegar a um site proibido pelo administrador:

https://proxyweb.net/

https://www.proxy4free.com/(há um monte de servidores proxy aqui)

aqui está a lista local: http://www.freeproxylists.net/en/

Basta copiar e colar os endereços na barra de endereços. E, em seguida, na página do proxy, digite o endereço da rede social. Você precisa digitar o nome real do site:

  • Colegas de classe– https://ok.ru/
  • Em contato com– https://vk.com/
  • país da foto– https://fotostrana.ru/
  • Meu mundo de Mail.ru - https://my.mail.ru/

…é improvável que esses recursos o ajudem. Este método também tem outra desvantagem. O fato é que usar um servidor proxy implica de alguma forma enganar o site que você está visitando. E muitos sites e blogs (sim, quase ninguém) não precisam disso. Isso significa que você pode ter problemas para visualizar algumas páginas.
Como contornar o bloqueio usando as configurações do navegador do computador do escritório?

Recentemente, apareceu um grande número de extensões para navegadores populares que fornecem o bloqueio de contorno pelo administrador do escritório. Na minha opinião, os melhores plugins são:

Eles não requerem instalação em um computador, eles se apegam ao navegador de forma rápida e imperceptível. Vale a pena tentar.

Como usar o mecanismo de pesquisa do Google como servidor proxy ou como contornar a proibição do administrador e contornar o bloqueio do site.

Os funcionários do escritório estão sempre entediados e precisam apenas de algumas horas para se comunicar nas redes sociais, que já são inúmeras. Sim, o problema é que os administradores malvados em suas configurações impuseram a proibição de visitar sites populares. Como isso é feito em seu computador é descrito neste artigo. Mas você não pode simplesmente acessar o computador do administrador, não pode corrigir a lista de endereços proibidos. E você não precisa. Existem muitas maneiras de contornar a proibição do administrador de visitar as redes sociais ou contornar o bloqueio do site. Neste artigo, mostrarei como fazer isso sem usar absolutamente nada. Pratique em casa, não vai demorar muito. Usaremos o mecanismo de pesquisa do Google como servidor proxy, ou seja, contornaremos todas as proibições. Realizamos em etapas, no trabalho você pode simplesmente pular algumas etapas.

  • Fix (puramente para si mesmo o seu endereço IP real). Acho que você já sabe como fazer. Por favor, acesse este link: whatismmyipaddress . Lembrar? Feche a página.
  • Agora o mais interessante. Nós vamos para o site de tradução online Google Tradutor .
  • No campo esquerdo (o idioma do qual você traduzirá) selecione seu idioma nativo (eu escolhi, obviamente, o russo). À direita está o inglês.
  • Agora digite ou copie o link do nosso site:

https://whatismyipaddress.com

e cole no mesmo campo. Deve ficar assim:

  • Siga o link da janela direita. Acontece que eu era um residente da Índia.

Eu escolhi o site para determinar o endereço IP para maior clareza. Você também precisa substituir este endereço pelos endereços de suas redes sociais favoritas e não esquecer os dados de registro. Se você fizer tudo certo, tudo pode dar certo. Então você limpa seu histórico de navegação e pronto. Esse truque não o protegerá do anonimato na rede, mas você pode ignorar o administrador da rede, ou melhor, suas configurações. Tudo, é claro, depende da destreza das mãos do administrador do sistema.

Como contornar o bloqueio de sites por meio de um mecanismo de pesquisa seguro StartPage Web Search

É considerado um bom serviço no campo do anonimato. Além disso, você pode personalizar o mecanismo de pesquisa na mesma janela para atender às suas necessidades. O botão que precisamos está à direita:

Como contornar o bloqueio de um site usando o cache do Google: um pouco complicado…

  • Se uma vez você descobriu que seu site favorito foi banido, tente ler as cópias em cache do site do Google. Para isso, use o operador site: ao digitar o endereço do site. Por exemplo, se um dia você descobrir que meu blog está bloqueado pela administração, digite motor de busca linha (não o endereço) do endereço do Google do blog Computer76 desta maneira:

site: www.site

O mecanismo de pesquisa retornará páginas de blog em cache que conseguiu indexar e armazenar no banco de dados. Yandex também pode fazer isso. Se o link da página estiver inativo, clique no link Cache ou Cache no final da barra de endereço. Você pode ler.

  • Outra opção do velho hacker Johnny Long usando o cache é usar as informações do cache adicionando algum comando ao endereço. Mas primeiro, vamos tentar enganar a todos e a tudo. Dê uma olhada por si mesmo:

Encontre um site (vamos usar o meu como exemplo). No entanto, você não precisa inserir seu endereço “oficial” na barra de endereços. Então olhe na barra de pesquisa:

Computador 76

O Google lhe dará links que ninguém pode bloquear. No entanto, não se apresse através deles. Veja aqui - sob o link central (aquele em russo) há outro; ele contém o cache - clique nele:

Por que eu sou tudo isso ... Se você abrir esses dois links em 2 guias (que, ao que parece, levam a um recurso), observe atentamente as linhas de endereço. E tudo não é simples lá:

e aqui está a aparência da mesma página no cache:

e assim - no cache do google

Você quer anonimato? Vamos direto ao Google, sem prestar atenção nos servidores dos hosts desses sites. Adicionar

&tira=1

para a borda direita do endereço de cache, e agora você pode manipular em nome de outra pessoa. No entanto, navegar mais em links internos provavelmente será impossível.
Como contornar o bloqueio de sites? TOR

A opção mais eficaz que o ajudará a contornar o bloqueio do site é usar um navegador especial (aconselho que você obtenha imediatamente uma versão portátil - caso o administrador tenha proibido você de instalar programas na máquina e ter que executar a partir de um flash unidade ou da área de trabalho). Navegador Tor- uma garantia de que você verá qualquer site, onde quer que esteja, e quem o bloqueou. . Vale a pena, acredite, embora não esteja à altura. Com ele, todas as fronteiras estarão abertas para você. O único ponto é que você tem que ajustá-lo um pouco. amantes Mozilla Firefox reconhecer seu navegador sem dificuldade: o TOR usa esse mecanismo específico. As configurações padrão do navegador podem ser conhecidas pelo administrador. Então vamos colar um servidor proxy no TOR, redirecioná-lo através de uma determinada porta e tentar. A lista de servidores proxy pode ser encontrada em qualquer lugar. Alguns deles são banidos no nível do seu administrador, outros no nível do próprio site. E este é o caso quando peço que você não use maneiras fáceis: os endereços de tais proxies podem ser inseridos manualmente por seus administradores, dando um erro com o texto blk_BL_redirector lado de dentro. Consulte proxies estrangeiros (cortar os chineses).

Há vários anos, o Roskomnadzor obriga os ISPs a bloquear sites que os chamados "especialistas" consideram inaceitáveis ​​na Internet russa. Eles estão na lista de proibidos. Isso é contrário aos princípios da Internet, onde todas as informações devem ser distribuídas livremente. Felizmente, existem maneiras de contornar o bloqueio.

Além disso, este artigo será útil para quem deseja contornar o bloqueio em uma instituição educacional ou no trabalho. As instruções serão apenas as formas mais simples. Escolha entre eles adequados. No final do artigo há uma instrução para dispositivos móveis.

Cache do navegador

Tente usar o cache. Esta é uma informação temporária. Nesse caso, ele contém o site no momento em que funcionou pela última vez. O único aspecto negativo é que pode não ser relevante.

No mecanismo de pesquisa do Google, isso pode ser usado clicando na pequena seta ao lado do endereço do site. Ao acessar o site, será indicada a data de seu salvamento. Você pode fazer o mesmo para outros mecanismos de pesquisa.

Extensão do navegador

A maneira mais fácil de visitar um recurso bloqueado é uma extensão fragata. É popular por causa de seu algoritmo de trabalho, que permite visualizar sites bloqueados sem desacelerar devido à sua própria lista. A lista é constantemente atualizada.

A extensão usa seus próprios servidores proxy ( computadores intermediários). O suficiente para incluir e esquecer. Você verá um ícone translúcido à direita. Significa que a extensão está funcionando ( aparece apenas se o site estiver presente na lista).

Instale e use para:

Se você estiver fazendo login do trabalho ou da escola, provavelmente terá que adicionar o site manualmente, pois o administrador provavelmente bloqueou recursos populares da Internet.

Se os sites não estiverem na lista, tente adicioná-los manualmente. Para fazer isso, vá para configurações e crie sua lista.


Em seguida, abra-o.


Nele, digite o endereço do site que você deseja acessar.


TOR - navegador para anonimato

Baixe o navegador TOR gratuito. Ele permite que você esconda sua localização. A cada nova sessão, seu IP muda aleatoriamente. Os dados começam a passar pelos mesmos usuários que você. Isso permite que você ignore facilmente o bloqueio.


Externamente, parece o Mozilla Firefox. Use-o como um navegador comum e acesse facilmente sites bloqueados. Sua principal desvantagem é sua baixa velocidade. O download levará muito mais tempo do que o normal.


Modo Turbo no Opera e Yandex

Nesse modo, não apenas o carregamento das páginas é acelerado, mas também torna-se possível contornar o bloqueio devido ao fato de o tráfego ir para os servidores onde os dados são compactados e só então transferidos para o cliente. Habilite-o no menu como na imagem abaixo.


No Yandex, parece um pouco diferente. Se você não quiser ativar constantemente o modo toda vez que iniciar, vá para as configurações.


Na parte inferior, marque a opção "Sempre ativado", conforme mostrado abaixo.


Sites de anonimização

Qualquer anonimizador lidará perfeitamente com a tarefa atual. É um site através do qual outro está navegando anonimamente. No processo, seu IP muda e, por isso, o bloqueio não funciona. Você só precisa digitar o endereço do site desejado na linha.

Aqui estão alguns deles:

Um exemplo de login bem-sucedido em um site do registro Roskomnadzor. Como você pode ver, o link mudou um pouco, mas fora isso não há diferenças.


Login móvel

Todos os métodos acima também são adequados para dispositivos móveis. No caso do navegador TOR, o aplicativo Orbot pode ser utilizado. Estes são servidores proxy combinados com TOR para dispositivos Android.

Mesmo nas configurações da versão móvel do Google Chrome, você pode ativar economia de tráfego. Isso permitirá que você faça login a partir de telefones ou tablets.

Você pode baixar o Opera Mini, que dará um efeito semelhante.

Os métodos acima devem ser suficientes. Existem métodos ainda mais avançados ( Configuração VPN, proxy), mas seu uso neste caso é impraticável. Se tiver alguma dificuldade, entre em contato nos comentários.

Como você contornou a fechadura?

As opções de pesquisa são limitadas porque o JavaScript está desabilitado em seu navegador.

    Usei a extensão. 33%, 35 votos

Você precisará ignorar o bloqueio quando o site que deseja abrir no navegador estiver bloqueado. Métodos semelhantes de restrição de acesso a sites são usados ​​​​pelo Roskomnadzor e em casos menores, por exemplo, bloqueando sites VKontakte e Odnoklassniki por seu empregador em seu computador de trabalho ou bloqueando o acesso a torrents por seu provedor.

Uma das maneiras mais fáceis de contornar o bloqueio, que não requer a instalação de software adicional em um computador, é usar os serviços da web. Você abre esse site anonimizador, do qual já acessa a página necessária.

Simplificando, você acessa o site por meio de um serviço estrangeiro - um intermediário. Vamos dar uma olhada neste método de navegação anônima.

1. Ative o modo "Turbo" no navegador Yandex

Muitos usuários do navegador Yandex não sabem que a função Turbo simples e útil, criada para acelerar o carregamento de páginas em redes lentas, tem um efeito colateral agradável na forma de remover restrições na visualização de recursos proibidos.
Para usá-lo, recomendamos que você primeiro baixe a versão mais recente do Yandex Browser e instale/atualize. Após iniciar o programa, basta ativar o item no menu, conforme mostrado na captura de tela. Nenhuma configuração adicional é necessária, o tráfego já está compactado e otimizado. O modo é desativado da mesma maneira - removendo uma marca de seleção.

O navegador funciona em todas as principais plataformas e, além de uma aparência agradável, oferece todo um pacote de vantagens, mas é melhor ler sobre isso na descrição do programa.

2. Usamos serviços da Web para contornar o bloqueio

Os recursos mais populares são https://proximize.me/ , https://www.proxfree.com/ e http://hideme.ru/ .
A maneira de usar esses serviços de proxy é muito simples - abra o site com o qual você planeja entrar em redes sociais bloqueadas e digite o endereço do site bloqueado no campo Inserir URL - um pequeno painel com configurações adicionais na parte superior da tela tela indicará o funcionamento do serviço.

Entre os recursos - gerenciar a lista de serviços de proxy - Lista de proxy, desabilitar o JavaScript no site que abre e limpar os cookies com um botão, além de outras pequenas coisas convenientes. Infelizmente, alguns provedores bloqueiam a transmissão de tráfego por meio de tais serviços, e é por isso que damos várias instruções para contornar

3. Testando plug-ins do navegador

Existem plugins de navegador especiais que facilitam o acesso a um site bloqueado, sem configurações adicionais e completamente invisíveis para o usuário.

Das vantagens óbvias - você não precisa mais lembrar os endereços dos serviços de proxy, não tenha medo de que eles caiam na lista de bloqueados pelo provedor ou por um administrador de rede avançado em seu trabalho. Deve-se notar que a velocidade de conexão com a Internet quase não diminui.

Os plugins e extensões mais populares disponíveis para os navegadores Google Chrome, Firefox, Opera são Zenmate, Browsec, FriGate e Anonymox.

O uso da VPN do Zenmate por meio do plug-in está disponível para qualquer pessoa. Tudo é extremamente simples e claro. Você precisa ir para a página do programa no Softcatalog.

Clique no botão "Download" para acessar a janela de seleção da versão do cliente no site oficial do projeto.

Agora você precisa selecionar seu navegador ou sistema operacional e instalar a extensão. Uma vez instalado, o Zenmate solicitará que você crie uma conta e a ative por e-mail. Resta registrar-se rapidamente, inserir seu login e senha nas configurações do complemento, ativar a VPN e acessar seu site favorito. O acesso está aberto!

A única desvantagem da versão gratuita do cliente é o limite de velocidade da conexão. Fora isso, é a melhor das extensões do navegador. Depois de conectar o Zenmate Premium, o download dos dados transferidos é acelerado e torna-se possível selecionar outros países além dos quatro básicos. No pacote básico, você vai surfar fingindo ser um residente da Alemanha, EUA, Hong Kong e Romênia. Felizmente, a licença é barata e todos os fãs de torrents da Federação Russa e aqueles que sofrem com o acesso às redes sociais russas na Ucrânia podem comprá-lo.

Se a solução anterior não se adequar a você de forma alguma, considere o Browsec - esta extensão, que praticamente não precisa de configurações, criptografa o tráfego e permite selecionar manualmente o local desejado na lista suspensa - Rússia, Holanda, Cingapura ou Reino Unido (na verdade impossível de rastrear). Depois de instalar a extensão no navegador da Google Store, basta selecionar um país na lista suspensa e abrir qualquer site - agora o site pensará que você está vindo desse país.

Na próxima captura de tela, usamos um serviço para determinar nosso próprio endereço IP para verificar o que os sites veem sobre nós. Em frente ao endereço "De onde você é" fica Reino Unido, Londres. Como você pode ver, a extensão funciona com o princípio de um anonimizador.

4. Navegador TOR - segurança absoluta, mas apenas para avançados?

Uma maneira muito interessante de contornar o bloqueio usando um navegador Tor especial que implementa "roteamento cebola", enviando dados através de um grande número de roteadores e computadores intermediários, sem deixar rastros. O tráfego passa por servidores entusiastas em todo o mundo. Qualquer pessoa pode se tornar um membro da rede.

Na verdade, as configurações do navegador imediatamente após a instalação não são tão complicadas quanto parece, porque ele é construído com base no famoso Mozilla Firefox e funciona quase fora da caixa. Às vezes, você pode precisar de configurações adicionais, mas para contornar sites bloqueados, basta responder às perguntas do assistente durante a instalação.

O próprio uso do Tor Browser não é diferente da forma como estamos acostumados a navegar na web - digitamos o endereço do site na barra de endereços do navegador e ele abre. Todas as funções de ocultação de tráfego acontecem em segundo plano. Mas, é claro, para usuários avançados, há um grande número de configurações disponíveis que ajudarão a tornar a navegação segura ainda mais conveniente e rápida.

Para um usuário comum, este é um navegador comum, no menu principal do qual existem muitos itens incompreensíveis. No entanto, apesar do longo carregamento do programa, o Tor executa todas as suas funções com perfeição: permite inserir um endereço e em poucos segundos ir para qualquer recurso bloqueado. E não se preocupe com violações - os dados transmitidos são cuidadosamente criptografados. Embora admitamos honestamente, outros métodos de contornar o bloqueio parecem mais confortáveis ​​e não o forçam a alterar seu navegador habitual.

5. Como contornar bloqueios em um smartphone?

Oferecemos uma maneira muito simples, mas funcional, de contornar o bloqueio de sites pelo provedor em smartphones com iOS, Android. A função Turbo incorporada aos navegadores móveis Opera e Yandex.Browser é usada. Este modo envolve compressão de dados nos servidores do navegador com posterior download em um smartphone, tablet, o que permite obter um aumento de velocidade em canais de comunicação lentos.

Um efeito colateral do modo é o acesso a sites bloqueados de dispositivos móveis (os servidores do navegador atuam como serviços de anonimização).

Das vantagens óbvias - não há necessidade de instalar programas e extensões adicionais. Além disso, as páginas previamente bloqueadas abrem de forma absolutamente normal, sem demora e com a mesma velocidade que outros recursos da Web.

Das desvantagens - às vezes esse método não funciona. Além disso, aplicativos móveis adicionais podem ser mencionados brevemente, por exemplo, o navegador Onion, que funciona através da rede TOR, é mais adequado para iPhone e iPad. Seu análogo para smartphones Android - o navegador Orweb é ótimo para abrir sites bloqueados.

Rede privada virtual - removemos o bloqueio do site com 100% de garantia

O que quer que se diga, a maneira mais rápida e conveniente de contornar a proibição de sites, torrents, acessar redes sociais bloqueadas é ajudar a criar uma VPN de rede privada virtual. Sua diversidade e o problema de escolher a solução ideal são dedicados a toda uma seleção em nosso site.

Inclui soluções populares como Hotspot Shield, Zenmate, Cyberghost, TunnelBear, Hide Ass! Proxy Web, Hola VPN. Realizamos uma análise séria, mas identificamos os três primeiros condicionais.

  • Zenmate ganhou o primeiro lugar por sua facilidade de uso e extensão legal para todos os navegadores populares, bem como excelente velocidade de buffer de streaming de vídeo.
  • O Hotspot Shield está um pouco atrasado em termos de conveniência, mas ajuda não apenas a desativar o bloqueio, mas também a proteger a conexão no nível mais alto.
  • VPN Unlimited e VPN hide.me perdem em termos de conveniência, mas diferem em uma enorme quantidade de configurações para usuários avançados e uma política de preços fiel.

Para conhecer detalhadamente a classificação, recomendamos que você estude o material "Melhores VPNs para PC". Nele, examinamos o software por todos os lados, destacamos as vantagens e desvantagens de cada um, determinamos a melhor maneira de contornar o bloqueio e informamos qual serviço é a maneira mais segura de acessar a Internet.

Recentemente, mais e mais sites se tornaram vítimas do Rospotrebnadzor. Não apenas recursos pornográficos caem sob sua mão pesada, mas também educacionais (Wikipedia), sites folclóricos da Internet (Lurkmore) e muitos outros. A restrição de acesso é realizada pelo seu provedor e não tem significado global. Os provedores seguem apenas as instruções de bloqueio que lhes são dadas. É por isso que os artesãos desenvolveram vários soluções alternativas bloqueio de sites.

Ignorar bloqueio local não é tão difícil. Na maioria dos casos, todo o bloqueio é realizado por um stub, e os próprios sites são simplesmente ocultos para você. Portanto, esta restrição é apenas uma formalidade. Como se costuma dizer: "Quem quiser, encontrará".

Maneira de contornar o bloqueio nº 1: recursos padrão do navegador e instalação de extensões

Os navegadores Yandex e Opera têm um modo "Turbo" que permite contornar o bloqueio de sites pelo provedor. Não há nada complicado, basta ativar esse modo e todos os sites serão abertos sem problemas.

A primeira maneira é mais fácil. Digamos que sua empresa não permite que você baixe o popular programa de bate-papo em tempo real AOL Instant Messenger. Você ainda pode se comunicar com seus amigos e colegas usando a versão online do programa chamado AIM Express ( AIM.com/aimexpress.adp). Além disso, a empresa Google existe um serviço de chat em tempo real chamado Google Talk disponível em Google.com/talk. Programas como tocadores de música e videogames também têm suas próprias versões da Internet - geralmente são um pouco reduzidas em comparação com os programas originais.

A segunda abordagem para resolver o problema é mais complicada, mas com sua ajuda você obtém acesso ao mesmo programa em seu computador. Todos os nossos três especialistas nomearam a empresa Rare Ideas LLC ( RareIdeas.com), que oferece versões gratuitas de programas populares como Firefox e OpenOffice. Você pode fazer download de aplicativos para dispositivos portáteis, como iPod ou pen drive, por meio do serviço Portable Apps ( PortableApps.com). Depois disso, você conecta este dispositivo ao seu computador de trabalho e pronto. (Realmente, se sua empresa não permite dispositivos externos, considere-se sem sorte.)

Risco: O uso de serviços online pode sobrecarregar indevidamente os recursos da empresa. E os programas em mídia externa representam um risco de segurança. O pessoal de TI gosta de manter o software usado pelos funcionários sob controle para que, em caso de vírus ou outro problema, eles possam consertar tudo facilmente. Se você traz programas com você, o grau de controle sobre eles é reduzido.

Outra coisa a ter em mente é que alguns programas menos confiáveis, especialmente programas de compartilhamento de arquivos, podem ser carregados com spyware.

Como se proteger: Se você levar o programa em mídia externa, diz Lobel, pelo menos altere as configurações do programa antivírus em seu computador de trabalho para que ele verifique o dispositivo em busca de possíveis ameaças. Isso é fácil de fazer indo ao menu "configurações" ou "opções". Da mesma forma, se você usa serviços de compartilhamento de arquivos, configure-os para que outras pessoas não possam acessar seus arquivos, seja por meio de "configurações" ou "opções".

3. Como acessar sites bloqueados pela sua empresa

Problema: As empresas muitas vezes impedem que seus funcionários acessem determinados sites - desde os realmente obscenos (sites pornográficos) e provavelmente não os mais respeitáveis ​​(sites de jogos de azar) até os praticamente inocentes (sites de e-mail).

Manobra de desvio: Mesmo que sua empresa impeça você de acessar esses sites digitando o endereço na primeira linha, às vezes você ainda pode se esgueirar até eles. Você vai a um site chamado "proxy" e digita na barra de pesquisa o endereço de Internet que você precisa. Em seguida, o site proxy vai para o site que você deseja e fornece sua imagem - para que você possa vê-lo sem ir diretamente a ele. Por exemplo, proxy.org, atende a mais de 4 mil sites proxy.

Outra forma de obter o mesmo resultado é sugerida por Frauenfelder e Trapani: use o Google Translate e peça para traduzir o nome do site do inglês para o inglês. Basta digitar o seguinte texto: "Google.com/translate?langpair=en|en&u=www.blockedsite.com", substituindo "blockedsite.com" pelo URL do site desejado. O Google realmente atua como um servidor proxy, encontrando um site espelho para você.

Risco: Se você usar um site proxy para ver e-mails ou vídeos do YouTube, o principal perigo é ser pego por seus superiores. Mas também há ameaças de segurança mais sérias. Às vezes, os bandidos que mexem na Internet compram endereços de sites que são apenas uma letra ou duas diferentes dos sites populares e os usam para infectar os computadores dos visitantes com vírus, alerta Loubel. Muitas vezes, as empresas também bloqueiam esses sites - mas se você usar um proxy, ficará indefeso contra eles.

Como se proteger: Não crie o hábito de usar sites proxy. Use este método apenas para acessar determinados sites que sua empresa fechou para fins de produtividade, como o YouTube. E cuidado com a ortografia.

4. Como cobrir seus rastros em um laptop corporativo

Problema: Se você estiver usando um laptop da empresa para trabalhar em casa, é muito provável que o esteja usando para fins pessoais: organizar férias em família, comprar livros para ler na praia, compilar álbuns de fotos online e assim por diante. Muitas empresas se reservam o direito de monitorar tudo o que você faz neste computador porque tecnicamente é propriedade da empresa. O que acontece se... uh... seu amigo entrar acidentalmente em um site pornô ou pesquisar na Internet a cura de alguma doença embaraçosa?

Manobra de desvio: As versões mais recentes dos navegadores Internet Explorer e Firefox permitem que você cubra seus rastros. No IE7, selecione Ferramentas e, em seguida, Excluir histórico de navegação. Aqui você pode excluir todo o seu histórico de navegação selecionando Excluir tudo ou selecionar alguns links que deseja excluir. No Firefox, basta pressionar Ctrl-Shift-Del ou clicar em Limpar dados privados no menu Ferramentas.

Risco: Mesmo que você limpe seu histórico, a navegação gratuita na Internet ainda o coloca em risco. Você pode pegar spyware inadvertidamente em algum site duvidoso ou criar problemas legais para o chefe com seu comportamento. Se você for pego, na melhor das hipóteses, enfrentará uma situação embaraçosa e, na pior das hipóteses, corre o risco de perder o emprego.

Como se proteger: Limpe seus dados pessoais com a maior frequência possível. Melhor ainda, não use o computador do trabalho para nada que você não queira que seu chefe saiba.

5. Como encontrar documentos de trabalho em casa

Problema: Você termina seu trabalho tarde da noite ou nos fins de semana - mas o documento que você precisa é deixado no computador do escritório.

Manobra de desvio: Google, Microsoft, Yahoo e IAC/InterActiveCorp oferecem software para localizar rapidamente documentos em seu computador desktop. Além disso, alguns deles permitem que um computador pesquise documentos salvos na área de trabalho de outro. Como funciona? A empresa do mecanismo de pesquisa armazena cópias de seus documentos em seu servidor. Dessa forma, ele pode escanear essas cópias quando você faz uma pesquisa remota.

Para usar o software do Google - um dos mais populares - você precisa seguir os seguintes passos. Primeiro, configure uma conta do Google em ambas as máquinas visitando Google.com/accounts. (Certifique-se de usar a mesma conta em ambos os computadores.)

Então acesse o site desktop.google.com e baixe o software de pesquisa na área de trabalho. Depois de instalado, novamente em ambas as máquinas, clique em Preferências da área de trabalho e, em seguida, em Recursos da conta do Google. Marque a caixa ao lado de Pesquisar entre computadores. A partir deste ponto, todos os documentos abertos em ambos os computadores são copiados para os servidores do Google, tornando-os pesquisáveis ​​em ambos os computadores.

Risco: Os tecnólogos corporativos estão imaginando um cenário catastrófico: você armazenou informações financeiras altamente confidenciais em seu computador de trabalho. Instalou um programa para acessar esses arquivos do seu laptop pessoal. E então o laptop foi perdido. Ai ai.

Além disso, especialistas encontraram vulnerabilidades no programa de busca de desktop do Google que podem permitir que hackers forcem um usuário a compartilhar arquivos com eles, diz Schmugar, da McAfee. (Essas áreas problemáticas já foram corrigidas, mas pode haver outras, diz ele.)

Como se proteger: Se você tiver arquivos em seu computador de trabalho que não devem ser tornados públicos em nenhuma circunstância, peça ao administrador do sistema de TI para ajudá-lo a instalar o Google Desktop de forma a evitar vazamentos.

6. Como armazenar arquivos de trabalho online

Problema: Além da pesquisa na área de trabalho, a maioria das pessoas que geralmente precisam trabalhar em casa encontrou sua própria solução. Eles armazenam arquivos de trabalho em dispositivos portáteis ou na rede da empresa, de onde podem buscá-los remotamente. Mas os dispositivos portáteis podem ser muito volumosos e a comunicação com uma rede de trabalho pode ser lenta e não confiável.

Manobra de desvio: Use serviços de armazenamento online, como box.net, Streamload ou Xdrive da AOL. A maioria deles oferece um serviço de armazenamento gratuito de um a cinco gigabytes de informações e cobra alguns dólares por mês por um pacote com espaço adicional. Outro método de guerrilha é enviar esses arquivos para um e-mail pessoal, como Gmail ou Hotmail.

Risco: Os bandidos podem roubar sua senha de um desses sites e obter cópias do material classificado de sua empresa.

Como se proteger: Quando você estiver prestes a armazenar um arquivo na Internet, pergunte a si mesmo o que aconteceria se ele fosse tornado público ou nas mãos do CEO do seu principal concorrente. Se nada de ruim acontecer, então continue.

Problema: Muitas empresas têm a capacidade de rastrear e-mails de funcionários no trabalho e outros endereços de e-mail, bem como comunicações ICQ.

Manobra de desvio: Ao enviar e-mails de sua conta de e-mail pessoal ou de trabalho, você pode codificá-los para que apenas o destinatário possa lê-los. No Microsoft Outlook, clique em Ferramentas, depois em Opções e selecione a linha Segurança.

Aqui você pode inserir uma senha, e ninguém poderá abrir a carta sem saber essa senha. (As pessoas a quem essas cartas se destinam, é claro, você deve fornecer essa senha com antecedência.)

Para correspondência pessoal usando serviços postais na Internet, use o conselho de Frauenfelder. Ao verificar seu e-mail, adicione um s após "http" na barra de endereço do seu site de e-mail - por exemplo, https://www.gmail.com. Dessa forma, você iniciará uma sessão segura e ninguém poderá rastrear seus e-mails. No entanto, nem todos os serviços da Web suportam isso.

Para codificar suas conversas em tempo real, use o serviço Trillian da Cerulean Studios, que permite trabalhar com AOL Instant Messenger, Yahoo Messenger e outros programas de comunicação em tempo real e ajuda a codificar conversas para que ninguém mais possa lê-las.

Risco: A principal razão pela qual as empresas monitoram os e-mails dos funcionários é pegar aqueles que compartilham informações confidenciais. Ao usar todos os truques acima, você pode criar alarmes falsos e dificultar o trabalho da equipe de TI com uma ameaça real.

Como se proteger: Use os métodos descritos apenas de tempos em tempos e não os use por padrão.

8. Como chegar ao trabalho e-mail se sua empresa não quer falir no PDA

Problema: Quem não tem um PDA conhece essa sensação: você foi a um restaurante para almoçar ou tomar uma cerveja depois do trabalho, e todos enfiaram a mão no bolso para pegar o PDA, e só você, sozinho, tem que apertar um copo na mão.

Manobra de desvio: Você também pode manter contato com seu e-mail de trabalho usando vários dispositivos móveis. Basta configurar seu e-mail de trabalho para que os e-mails sejam encaminhados para seu endereço de e-mail pessoal.

No Microsoft Outlook, você pode fazer isso clicando com o botão direito do mouse em qualquer e-mail, selecionando "Criar regra" e solicitando que todos os e-mails sejam encaminhados para você. Em seguida, configure o seu telemóvel para verificar o seu e-mail seguindo as instruções do seu ISP (esta é a empresa que lhe envia as suas contas telefónicas).

Risco: Agora os hackers podem hackear não apenas seu computador, mas também seu telefone.

Como se proteger: Existe uma maneira "correta" de acessar o correio de trabalho usando vários dispositivos móveis pessoais, obtendo a senha e outras informações do departamento de TI.

9. Como acessar o correio pessoal de um PDA de trabalho

Problema: Se sua empresa forneceu um PDA, provavelmente você está enfrentando o problema oposto. Você deseja verificar seu e-mail pessoal tão facilmente quanto seu e-mail de trabalho.

Manobra de desvio: Preste atenção na seção "Configurações" da sua caixa de correio pessoal e certifique-se de ter ativado o POP (protocolo de correio), usado para receber e-mails através de outros endereços. Em seguida, acesse o site do provedor de serviços do BlackBerry PDA. Clique no botão "Perfil", encontre a seção Contas de e-mail ("caixas de correio") e selecione Outras contas de e-mail ("outras caixas de correio"). Em seguida, clique em Adicionar conta e insira suas informações de endereço de e-mail pessoal. Agora, seu correio pessoal irá para o mesmo local que o correio corporativo.

Risco: Sua empresa provavelmente possui um arsenal de ferramentas de segurança antivírus e antispyware. Quando você recebe e-mails pessoais em seu BlackBerry, eles passam por essas barreiras de segurança. Isso significa que spyware ou vírus podem entrar em seu PDA através de seu e-mail pessoal, diz Schmugar, da McAfee.

Pior ainda, diz ele, quando você conecta seu BlackBerry ao computador de trabalho, há uma chance de que esse spyware seja transferido para o disco rígido.

Como se proteger: Cruze os dedos e confie que seu provedor de e-mail está fazendo tudo o que pode para protegê-lo contra vírus e spyware (talvez estejam).

10. Como fingir que está trabalhando

Problema: Você está fazendo uma pesquisa vital na web e, de repente, seu chefe aparece atrás de você. Suas ações?

Manobra de desvio: Alt-Tab rapidamente para minimizar uma janela (como a que você está explorando ESPN.com) e abrir outra (em preparação para a apresentação de hoje).

Risco: A boa notícia é que no que diz respeito à segurança da empresa, isso não ameaça nada.

Como se proteger: Ir trabalhar.