O negócio de antibióticos contorna o bloqueio. Como contornar o bloqueio em uma rede corporativa

As tendências actuais da legislação russa entristecem um grande número de utilizadores da rede. O número de sites banidos pelo Roskomnadzor cresce a cada dia e muitos usuários simplesmente não sabem como contornar esses bloqueios.

Felizmente, existem muitos truques e soluções inteligentes que facilitam a restrição de qualquer recurso bloqueado da Internet.

Qual é o papel do Roskomnadzor na rede?

A World Wide Web é declarada uma rede totalmente gratuita. Mas agora apareceu uma grande lista de proibições de censura - e o próprio Roskomnadzor bloqueia facilmente qualquer site suspeito. Além disso, um recurso exposto pode “arrastar” consigo um domínio inteiro! Qual é o resultado? Bloqueio absoluto de sites que promovem violência (ou, por exemplo, conteúdo pornográfico). Além disso, mesmo sites completamente inofensivos e imperceptíveis (em termos de violações) são atingidos. Todos os dias, Roskomnadzor torna-se um punidor taciturno, em vez de um bom servidor da lei.

Lista completa de sites banidos ou registro "global"

A lista completa de sites “negros” proibidos pode ser vista no portal “antizapret” (https://antizapret.info/). Além disso, o site oferece a capacidade de contorná-lo falsificando a conexão (ou seja, usando uma conexão VPN). Claro, este serviço é pago. Outro método notável é configurar e usar o navegador TOR.

Esses métodos não são adequados para todos os usuários da rede. O serviço de conexão VPN é pago e configurar seu navegador corretamente não é uma tarefa fácil. Além disso, o TOR pode parecer desajeitado, lento e sem funcionalidade.

Ignorando o bloqueio de sites proibidos por Roskomnadzor

Os métodos fornecidos abaixo requerem algum esforço e tempo. Qualquer um pode lidar com eles: desde um iniciante até um usuário experiente da Internet.

Configurando o navegador Opera

É claro que você não conseguirá acessar nada usando as rotas usuais deste navegador. Mas o Opera tem uma opção única - o modo “Turbo”, que é ativado com apenas um clique. A opção está localizada no próprio menu do navegador.
A essência deste método é que o Opera cria uma espécie de “túnel” entre o usuário e seus próprios servidores.

Plug-ins do navegador Chrome: FriGate

Você pode baixar esta extensão gratuitamente na loja online oficial do Chrome. Não deverá haver problemas com a tradução: a funcionalidade é totalmente em russo.
O principal princípio de funcionamento deste serviço é redirecionar o tráfego recebido para servidores próprios. Os desenvolvedores prometeram adicionar em breve à lista absolutamente todos os sites bloqueados pelo Registro (com conteúdo multimídia).

Esconda minha bunda! Proxy da Web

Uma extensão universal adequada para usuários do Chrome e Firefox. A ideia é simples: o tráfego vai para os servidores pessoais do desenvolvedor. Mas também há uma desvantagem deste plugin: nem todos os sites bloqueados podem ser abertos.

Proxy VPN Betternet

Uma extensão testada pelo tempo que também é gratuita. Há uma grande lista de sites “disponíveis”, então vale a pena dar uma olhada mais de perto neste plugin.

Um plugin compacto e gratuito que permite fazer login com segurança em sites bloqueados pelo Roskomnadzor.
A peculiaridade é que após passar na verificação (e-mail), o usuário recebe uma senha única já gerada (que pode ser facilmente alterada futuramente).
A essência do plugin é que todo o tráfego passe por um túnel criptografado. É importante que o usuário possa manter com segurança seu anonimato na Internet.

Uma extensão muito comum que pode ocultar o tráfego que está sendo transmitido e tornar o usuário completamente anônimo. É uma opção simples e confiável.

Uma boa adição que pode ser personalizada para se adequar a você. Torna possível contornar muitos bloqueios existentes. Uma vantagem importante é que funciona em todos os tipos de navegadores.

Redes DNS públicas como opção para contornar o bloqueio

Muitas vezes há casos em que sites proibidos foram acessados ​​falsificando um endereço IP. Isso é bastante simples de fazer - selecione o endereço IP que precisamos na lista (https://hidester.com/ru/public-proxy-ip-list/)
É muito fácil personalizar tudo sozinho. Primeiro, vá para o Painel de Controle e depois para Conexões de Rede. Após as etapas acima, você precisa ir até o item Conexão TCP-IP, onde substituímos os valores que precisamos.

O método é situacional: se o computador estiver no seu trabalho e conectado à mesma rede, nada funcionará (já que está conectado entre outros PCs por meio de um proxy). Mas como opção alternativa e original, é muito boa, pois não é necessário instalar nenhum software adicional, o que é uma grande vantagem.

Usando um anonimizador

A questão de contornar as proibições desaparece imediatamente se você usar um anonimizador. O método é muito simples e não requer muito esforço. Basta copiar o link que precisamos na barra de endereços do próprio anonimizador e pronto - em apenas alguns segundos, um portal que foi recentemente fechado para nós está diante de nossos olhos.
Uma opção boa e popular de anonimizador é este portal: https://www.hidemyass.com/ru/ (a propósito, ele está localizado fora da própria Rússia).

O resultado, ou a maneira mais fácil de contornar a proibição do Registro

Se você processar todas as informações acima, pode parecer que o método usando um anonimizador seja o mais simples. Mas longe disso! Não existem maneiras fáceis, e é o que acontece neste caso. Como mostra a prática, o uso adequado de uma VPN usando um plugin de navegador é muito melhor. O usuário pode ter que tentar um pouco para escolher um programa mais adequado, mas vale a pena, pois logo o usuário simplesmente esquecerá esse problema para sempre.

Como contornar o bloqueio de sites?

Neste artigo darei algumas dicas sobre como contornar o bloqueio de um site cuja visita é proibida pela administração do escritório onde está localizado o computador, ou pelas autoridades por motivos políticos ou outros. Em geral, quero ver, mas não posso. Vamos tentar quebrar os muros das proibições e obstáculos em nosso caminho. No entanto, gostaria de enfatizar que as dicas abaixo referem-se mais ao tema da navegação segura na Internet e ao anonimato, e não a uma oportunidade de contornar as proibições de um escritório ou administrador escolar.

VAMOS CONCORDAR IMEDIATAMENTE... IGNORAR BLOCOS LEGAIS É UM ASSUNTO MUITO ESCORREGADO. NÃO QUERO SER O AUTOR DE UM RECURSO PARA O QUE AQUELES QUE ESTOU LENDANDO VOCÊ LANÇAREM SEU OLHAR. EXISTEM MUITAS MANEIRAS PRONTAS COM AS QUE A ADMINISTRAÇÃO DA SUA INSTITUIÇÃO NÃO IRÁ LIDAR. QUASE NÃO ESTÁ NO ARTIGO. NO ENTANTO, VOCÊ RECEBERÁ MUITO ALIMENTO PARA PENSAMENTO.

IMEDIATAMENTE…

  • O problema com os métodos descritos aqui (como, de fato, com qualquer outro) é que, independentemente das configurações do máquina local não foram exibidos barreiras estão instalados sobre inatingível para você aparelho(switchers, roteadores) ou uma máquina à qual você simplesmente não tem acesso.
  • Depois de tentar com sucesso qualquer método para contornar o bloqueio, lembre-se de que ao usar serviços de proxy de qualquer forma (diretamente de um servidor proxy ou por meio de um plug-in de navegador integrado) você está arriscando informações transmitidos através desses serviços. Portanto, preste atenção ao visitar sites que usam um protocolo seguro https e selecione um NAVEGADOR SEPARADO que não funcione com proxy para trabalhar com sites onde você insere senhas e logins (especialmente aqueles relacionados a pagamento).

Algumas das dicas podem não funcionar. Proibição contra proibição é discórdia. O recurso também pode ser bloqueado pelas autoridades de supervisão. Para fazer isso, o método mais eficaz é listado por último no artigo - o navegador Tor. Embora ao trabalhar com um navegador surjam problemas ao trabalhar com recursos que usam uma conexão segura. E isso é quase todas as redes sociais. Os administradores também não dormem, então tente de tudo.

Como contornar o banimento do administrador? Use um proxy.

Esta é a maneira mais fácil que vem à mente. Chegar à sua página pessoal em uma rede social não será difícil. Aqui estão os endereços de servidores proxy gratuitos de onde você pode tentar acessar um site proibido pelo administrador:

https://proxyweb.net/

https://www.proxy4free.com/(há vários servidores proxy aqui)

Aqui está a lista nacional: http://www.freeproxylists.net/ru/

Basta copiar e colar os endereços na barra de endereços. E então, na página do proxy, digite o endereço da rede social. Você precisa inserir o nome real do site:

  • Colegas de classe– https://ok.ru/
  • Em contato com– https://vk.com/
  • Foto País– https://fotostrana.ru/
  • Meu mundo de Mail.ru – https://my.mail.ru/

...é improvável que esses recursos ajudem você. Este método também tem outra desvantagem. O fato é que usar um servidor proxy envolve de alguma forma enganar o site que você está visitando. Mas muitos sites e blogs (e quase nenhum) não precisam disso. Isso significa que você pode ter problemas para visualizar algumas páginas.
Como ignorar o bloqueio usando as configurações do navegador em um computador de escritório?

Recentemente, um grande número de extensões apareceu para navegadores populares que fornecem desvio para bloqueio pelo administrador do escritório. Acho que os melhores plug-ins são:

Eles não requerem instalação no seu computador; eles irão aderir ao navegador de forma rápida e silenciosa. Vale a pena tentar.

Como usar o mecanismo de pesquisa Google como servidor proxy ou como contornar o banimento do administrador e o bloqueio de sites.

Os trabalhadores de escritório estão sempre entediados e só precisam reservar algumas ou três horas para se comunicar nas redes sociais, que não podem mais ser contadas. Mas o problema é que administradores malvados em suas configurações proibiram a visita a sites populares. Como fazer isso em seu computador está descrito neste artigo. Mas você não pode simplesmente acessar o administrador do computador e não pode editar a lista de endereços proibidos. E não é necessário. Há muitas maneiras de contornar a proibição de um administrador de visitar redes sociais ou de contornar o bloqueio de um site. Neste artigo vou mostrar como fazer isso sem usar absolutamente nada. Pratique em casa, não demorará muito. Usaremos o mecanismo de busca Google como servidor proxy, ou seja, contornar todas as restrições. Fazemos isso passo a passo; no trabalho, você pode simplesmente pular algumas etapas.

  • Grave (só para você) seu endereço IP real. Acho que você já sabe como fazer isso. Talvez siga este link: whatismyipaddress . Você se lembra? Feche a página.
  • Agora vem a parte divertida. Vamos ao site de tradução online Google Tradutor .
  • No campo esquerdo (do idioma do qual você irá traduzir), selecione seu idioma nativo (eu escolhi, obviamente, russo). À direita está o inglês.
  • Agora digite ou copie o link do nosso site:

https://whatismyipaddress.com

e cole-o no mesmo campo. Deveria ficar assim:

  • Siga o link da janela direita. Acabei por ser um residente da Índia.

Escolhi o site para determinar o endereço IP para maior clareza. Você precisa substituir este endereço pelos endereços de suas redes sociais favoritas e não esquecer seus dados cadastrais. Se você fizer tudo certo, tudo pode dar certo. Aí você limpa seu histórico de navegação e pronto. Este truque não irá protegê-lo do anonimato na rede, mas você pode ignorar o administrador da rede, ou mais precisamente, suas configurações. Tudo, é claro, depende da habilidade do administrador do sistema.

Como contornar o bloqueio de sites usando um mecanismo de pesquisa seguro StartPage Web Search

É considerado um bom serviço no domínio da garantia do anonimato. Além disso, você pode personalizar o mecanismo de busca na mesma janela para atender às suas necessidades. O botão que precisamos está à direita:

Como contornar o bloqueio de sites usando o cache do Google: um pouco complicado...

  • Se uma vez você descobriu que seu site favorito foi banido, você pode tentar ler as cópias do site em cache do Google. Para fazer isso, use o operador site: ao inserir o endereço do site. Por exemplo, se um dia você descobrir que meu blog está bloqueado pela administração, digite mecanismo de busca linha (não endereço) Endereço do Google do blog Computer76 desta maneira:

site: www.site

O mecanismo de busca retornará páginas de blog em cache que conseguiu indexar e salvar no banco de dados. Yandex também pode fazer isso. Se o link para a página não estiver ativo, clique no link Cache ou Em cache no final da barra de endereço. Você pode ler.

  • Outra opção do antigo hacker Joni Long usando cache é usar informações armazenadas em cache adicionando algum comando ao endereço. Mas primeiro, vamos tentar enganar tudo e todos. Dê uma olhada por si mesmo:

Encontre um site (vamos tomar o meu como exemplo). No entanto, você não precisa inserir o endereço “oficial” na barra de endereço. Então procure na barra de pesquisa:

Computador76

O Google retornará links que ninguém pode bloquear. Porém, não tenha pressa em cruzá-los. Veja aqui - abaixo do link central (aquele em russo) há outro; contém o cache - clique nele:

Do que estou falando... Se você abrir esses dois links em 2 abas (que parecem levar ao mesmo recurso), observe atentamente as linhas de endereço. Mas não é tão simples:

e esta é a aparência da mesma página no cache:

e assim - no cache do Google

Você quer anonimato? Vamos entrar em contato diretamente com o Google, sem prestar atenção aos servidores dos hosts desses sites. Adicionar

&tira=1

na borda direita do endereço de cache e agora você pode realizar manipulações em nome de outra pessoa. No entanto, provavelmente será impossível navegar mais em links internos.
Como contornar o bloqueio de sites? Termos de Referência

A opção mais eficaz que o ajudará a contornar o bloqueio de sites é usar um navegador especial (aconselho você a adquirir imediatamente uma versão portátil - caso o administrador tenha proibido você de instalar o programa em sua máquina e você tenha que executá-lo a partir de um unidade flash ou de um desktop). Navegador Tor– uma garantia de que você verá qualquer site, não importa onde esteja localizado e não importa quem esteja bloqueado. . Vale a pena, acredite, embora aqui não haja velocidade. Com ele todas as fronteiras estarão abertas para você. A única coisa é que você terá que ajustar um pouco. Amantes Mozilla Firefox reconheça seu navegador sem dificuldade: o TOR usa esse mecanismo específico. As configurações padrão do navegador podem ser conhecidas pelo administrador. Então, vamos anexar um servidor proxy ao TOR, redirecioná-lo através de uma determinada porta e experimentá-lo. Uma lista de servidores proxy pode ser encontrada em qualquer lugar. Alguns deles são banidos no nível do seu administrador, outros no nível do próprio site. E este é o caso quando peço que você não use o caminho mais fácil: os endereços desses proxies podem ser inseridos manualmente pelos seus administradores, dando um erro no texto blk_BL_redirector dentro. Entre em contato com procuradores estrangeiros (elimine os chineses).

Há vários anos, Roskomnadzor obriga os provedores de Internet a bloquear sites que os chamados “Especialistas” consideram inaceitáveis ​​na Internet russa. Eles acabam na lista de banidos. Isto contradiz os princípios da Internet, onde toda a informação deve ser distribuída gratuitamente. Felizmente, existem maneiras de contornar o bloqueio.

Este artigo também será útil para quem deseja contornar o bloqueio na escola ou no trabalho. As instruções conterão apenas os métodos mais simples. Escolha aquele que melhor se adapta a você. No final do artigo há instruções para dispositivos móveis.

Cache do navegador

Tente usar o cache. Esta é uma informação temporária. Neste caso, contém o site no momento em que funcionou pela última vez. A única desvantagem é que pode não ser relevante.

No mecanismo de busca Google, você pode usar isso clicando na pequena seta ao lado do endereço do site. Ao acessar o site, será indicada a data em que foi salvo. O mesmo pode ser feito em outros motores de busca.

Extensão do navegador

A maneira mais fácil de visitar um recurso bloqueado é com uma extensão fragata. É popular por causa de seu algoritmo operacional, que permite visualizar sites bloqueados sem reduzir a velocidade devido à sua própria lista. A lista é constantemente atualizada.

A extensão usa seus próprios servidores proxy ( computadores intermediários). Basta ligá-lo e esquecer. Você verá um ícone semitransparente à direita. Isso significa que a extensão está funcionando ( aparece apenas se o site estiver na lista).

Instale e use para:

Se você estiver fazendo login no trabalho ou na escola, provavelmente terá que adicionar o site manualmente, pois o administrador provavelmente bloqueou recursos populares da Internet.

Se os sites não estiverem na lista, tente adicioná-los manualmente. Para fazer isso, acesse as configurações e crie sua lista.


Então abra-o.


Nele, digite o endereço do site que deseja acessar.


TOR - navegador para anonimato

Baixe o navegador TOR gratuito. Ele permite que você oculte sua localização. A cada nova sessão, seu IP muda aleatoriamente. Os dados começam a passar por usuários como você. Isso permite que você contorne facilmente o bloqueio.


Externamente, parece o Mozilla Firefox. Use-o como um navegador normal e acesse facilmente sites bloqueados. Sua principal desvantagem é a velocidade lenta. O carregamento demorará muito mais que o normal.


Modo Turbo no Opera e Yandex

Neste modo, além de acelerar o carregamento da página, também é possível contornar o bloqueio pelo fato do tráfego ir para o servidor onde os dados são compactados e só então transmitidos ao cliente. Habilite-o no menu como na imagem abaixo.


No Yandex parece um pouco diferente. Se você não quiser ativar o modo constantemente toda vez que iniciar, vá para as configurações.


Na parte inferior, marque a opção “Always On” conforme mostrado abaixo.


Sites anonimizadores

Qualquer anonimizador fará um excelente trabalho na tarefa atual. É um site através do qual outras pessoas podem navegar anonimamente. No processo, seu IP muda e graças a isso o bloqueio não funciona. Basta inserir o endereço do site desejado na linha.

Aqui estão alguns deles:

Um exemplo de login bem-sucedido em um site do registro Roskomnadzor. Como você pode ver, o link foi ligeiramente alterado, mas fora isso não há diferenças.


Faça login em dispositivos móveis

Todos os métodos acima também são adequados para dispositivos móveis. No caso do navegador TOR, você pode usar o aplicativo Orbot. Estes são servidores proxy combinados com TOR para dispositivos Android.

Você também pode habilitá-lo nas configurações da versão móvel do Google Chrome economia de tráfego. Isso permitirá que você faça login em telefones ou tablets.

Você pode baixar o Opera Mini, que terá um efeito semelhante.

Os métodos acima devem ser suficientes. Existem métodos ainda mais avançados ( configurando VPN, proxy), mas seu uso neste caso é inadequado. Se você tiver alguma dificuldade, entre em contato conosco nos comentários.

Como você contornou o bloqueio?

As opções de enquete são limitadas porque o JavaScript está desabilitado em seu navegador.

    Eu usei a extensão. 33%, 35 votos

Ignorar bloqueios será necessário quando o site que você deseja abrir em seu navegador estiver bloqueado. Métodos semelhantes de restrição de acesso a sites são usados ​​​​tanto por Roskomnadzor quanto em casos menores, por exemplo, bloqueando sites VKontakte e Odnoklassniki por seu empregador em um computador de trabalho ou bloqueando o acesso a torrents por seu provedor.

Uma das maneiras mais fáceis de contornar o bloqueio, que não requer a instalação de software adicional em seu computador, é usar serviços da web. Você abre um site anonimizador, de onde acessa a página necessária.

Simplificando, você acessa o site por meio de um serviço estrangeiro - um intermediário. Vamos dar uma olhada mais de perto nesse método de navegação anônima.

1. Ative o modo "Turbo" no navegador Yandex

Muitos usuários do navegador Yandex não suspeitam que a simples e útil função “Turbo”, criada para acelerar o carregamento de páginas em redes lentas, tenha um efeito colateral agradável na forma de remover restrições à visualização de recursos proibidos.
Para usá-lo, recomendamos que você primeiro baixe a versão mais recente do Yandex Browser e instale/atualize-a. Após iniciar o programa, basta ativar o item do menu, conforme mostrado na imagem. Nenhuma configuração adicional é necessária, o tráfego já está compactado e otimizado. A desativação do modo é realizada da mesma forma - desmarcando uma caixa.

O navegador funciona em todas as principais plataformas e, além de sua aparência agradável, oferece todo um pacote de vantagens, mas é melhor ler sobre isso na descrição do programa.

2. Use serviços da Web para contornar o bloqueio

Os recursos mais populares são https://proximize.me/, https://www.proxfree.com/ e http://hideme.ru/.
A forma de utilizar esses serviços de proxy é muito simples - abra o site através do qual você planeja acessar redes sociais bloqueadas e, no campo Enter URL, insira o endereço do site bloqueado - o funcionamento do serviço será indicado por um pequeno painel com configurações adicionais na parte superior da tela.

Entre as funcionalidades estão o gerenciamento da lista de serviços de proxy - Lista de Proxy, desabilitando JavaScript no site aberto e limpando Cookies com um botão, além de outras coisinhas convenientes. Infelizmente, alguns provedores bloqueiam a transmissão de tráfego através de tais serviços, e é por isso que fornecemos várias instruções para contornar

3. Testando plug-ins do navegador

Existem plug-ins especiais para navegadores que facilitam o acesso a um site bloqueado, sem configurações adicionais e totalmente invisíveis para o usuário.

Uma das vantagens óbvias é que você não precisa mais se lembrar dos endereços dos serviços de proxy e não precisa ter medo de que eles acabem na lista dos bloqueados pelo seu provedor ou por um administrador de rede avançado em seu trabalho. . Deve-se notar que a velocidade de conexão com a Internet quase não diminui.

Os plug-ins e extensões mais populares disponíveis para os navegadores Google Chrome, Firefox e Opera são Zenmate, Browsec, FriGate e Anonymox.

O uso da VPN do Zenmate por meio de um plugin está disponível para qualquer pessoa. Tudo é extremamente simples e claro. Você precisa ir para a página do programa no Softcatalog.

Clique no botão “Download” para acessar a janela de seleção da versão do cliente no site oficial do projeto.

Agora você precisa selecionar seu navegador ou sistema operacional e instalar a extensão. Após a instalação, o Zenmate solicitará que você crie uma conta e ative-a por e-mail. Basta registrar-se rapidamente, inserir seu login e senha nas configurações do add-on, ligar a VPN e acessar seu site favorito. O acesso está aberto!

A única desvantagem da versão gratuita do cliente é a limitação da velocidade de conexão. Caso contrário, esta é a melhor extensão do navegador. Após conectar o Zenmate Premium, o carregamento dos dados transferidos é acelerado e é possível selecionar outros países além dos quatro básicos. No pacote básico, você surfará fingindo ser residente na Alemanha, EUA, Hong Kong e Romênia. Felizmente, a licença é barata e todos os amantes de torrents da Federação Russa e aqueles que procuram acesso às redes sociais russas na Ucrânia podem comprá-la.

Se a solução anterior não lhe agradou de alguma forma, considere o Browsec - esta extensão, que praticamente não requer configurações, criptografa o tráfego e permite que você selecione manualmente o local desejado em uma lista suspensa - Rússia, Holanda, Cingapura ou o Reino Unido (a localização real não pode ser rastreada). Depois de instalar a extensão da Google Store em seu navegador, você só precisa selecionar um país na lista suspensa e abrir qualquer site - agora o site pensará que você está visitando deste país.

Na próxima captura de tela, usamos o serviço para determinar nosso próprio endereço IP para verificar o que os sites veem sobre nós. Em frente ao endereço "De onde você é" está Reino Unido, Londres. Como você pode ver, a extensão funciona segundo o princípio de um anonimizador.

4. Navegador TOR – segurança absoluta, mas apenas para usuários avançados?

Uma forma muito interessante de contornar bloqueios é usar um navegador Tor especial, que implementa o “roteamento cebola”, enviando dados através de um grande número de roteadores e computadores intermediários, sem deixar rastros. O tráfego passa pelos servidores de entusiastas em todo o mundo. Qualquer pessoa pode se tornar membro da rede.

Na verdade, configurar o navegador imediatamente após a instalação não é tão complicado quanto pode parecer, porque ele é baseado no famoso Mozilla Firefox e funciona quase imediatamente. Às vezes, configurações adicionais podem ser necessárias, mas para contornar sites bloqueados, basta responder às perguntas do assistente durante a instalação.

O uso do navegador Tor em si não difere dos métodos usuais de navegação na Internet - inserimos o endereço do site na barra de endereços do navegador e ele abre. Todas as funções de ocultação de tráfego ocorrem em segundo plano. Mas, é claro, um grande número de configurações está disponível para usuários avançados que ajudarão a tornar a navegação segura ainda mais conveniente e rápida.

Para o usuário médio, este é um navegador comum, cujo menu principal contém muitos itens incompreensíveis. Porém, apesar do longo tempo de carregamento do programa, o Tor executa todas as suas funções perfeitamente: permite inserir um endereço e em poucos segundos ir para qualquer recurso bloqueado. E não se preocupe com violações – os dados transmitidos são cuidadosamente criptografados. Embora, sejamos honestos, outros métodos para contornar o bloqueio parecem mais convenientes e não forçam você a mudar seu navegador habitual.

5. Como contornar o bloqueio de um smartphone?

Oferecemos uma maneira muito simples, mas funcional, de contornar o bloqueio de sites pelo seu provedor em smartphones com iOS e Android. A função Turbo é usada nos navegadores móveis Opera e Yandex Browser. Este modo envolve compactação de dados em servidores de navegador seguida de download em um smartphone ou tablet, o que permite ganhar velocidade em canais de comunicação lentos.

Um efeito colateral do modo é o acesso a sites bloqueados a partir de dispositivos móveis (os servidores do navegador atuam como serviços anonimizadores).

Uma das vantagens óbvias é que não há necessidade de instalar programas e extensões adicionais. Além disso, as páginas anteriormente bloqueadas abrem de forma absolutamente normal, sem demora e na mesma velocidade que outros recursos da Internet.

A desvantagem é que às vezes esse método não funciona. Além disso, aplicativos móveis adicionais podem ser brevemente mencionados, por exemplo, o navegador Onion, que funciona através da rede TOR, é mais adequado para iPhone e iPad. Seu análogo para smartphones Android - o navegador Orweb é ótimo para abrir sites bloqueados.

Rede privada virtual – removemos o bloqueio do site com 100% de garantia

O que quer que se diga, a maneira mais rápida e conveniente de contornar a proibição de sites, torrents e acessar redes sociais bloqueadas é usar serviços para criar uma VPN de rede privada virtual. Toda uma seleção em nosso site é dedicada à sua diversidade e ao problema de escolher a solução ideal.

Inclui soluções populares como Hotspot Shield, Zenmate, Cyberghost, TunnelBear, Hide Ass! WebProxy, Olá VPN. Realizamos uma análise séria, mas identificamos as três melhores condicionais.

  • Zenmate recebeu o primeiro lugar por sua facilidade de uso e extensão interessante para todos os navegadores populares, bem como excelente velocidade de buffer para streaming de vídeo.
  • O Hotspot Shield fica um pouco atrás em termos de conveniência, mas ajuda não apenas a desabilitar o bloqueio, mas também a proteger a conexão no mais alto nível.
  • VPN Unlimited e hide.me VPN carecem de conforto, mas diferem em um grande número de configurações para usuários avançados e em uma política de preços fiel.

Para se familiarizar detalhadamente com a classificação, recomendamos estudar o material “Melhores VPNs para o seu computador”. Nele analisamos o software por todos os lados, destacamos as vantagens e desvantagens de cada um, determinamos a melhor forma de contornar o bloqueio e nos informamos por meio de qual serviço é mais seguro acessar a Internet.

Recentemente, mais e mais sites estão se tornando vítimas do Rospotrebnadzor. Não apenas os recursos pornográficos estão sob sua mão pesada, mas também os educacionais (Wikipedia), sites de folclore da Internet (Lurkmore) e muitos outros. A restrição de acesso é realizada pelo seu provedor e não tem significado global. Os provedores apenas executam as instruções de bloqueio que lhes são fornecidas. É por isso que os artesãos desenvolveram vários soluções alternativas bloqueando sites.

Ignorar bloqueio site não é tão difícil. Na maioria dos casos, todo o bloqueio é realizado por um stub e os próprios sites ficam simplesmente ocultos de você. Portanto, tal restrição é apenas uma formalidade. Como se costuma dizer: “Quem quiser, encontrará”.

Maneira de contornar o bloqueio nº 1: recursos padrão do navegador e instalação de extensões

Os navegadores Yandex e Opera possuem um modo “Turbo”, que permite contornar o bloqueio de sites pelo seu provedor. Não há nada complicado aqui, basta habilitar este modo e todos os sites abrirão sem problemas.

O primeiro método é mais fácil. Digamos que sua empresa não permita que você baixe o popular programa de bate-papo em tempo real AOL Instant Messenger. Você ainda pode se comunicar com seus amigos e colegas usando uma versão online do programa chamada AIM Express ( AIM.com/aimexpress.adp). Além disso, a empresa Google Existe um serviço de chat em tempo real, o Google Talk, disponível em Google.com/talk. Programas como reprodutores de música e videogames também têm suas próprias versões na Internet - geralmente são um tanto simplificados em comparação com os programas originais.

A segunda abordagem para resolver o problema é mais complexa, mas com sua ajuda você terá acesso a esse mesmo programa no seu computador. Todos os nossos três especialistas nomearam a empresa Rare Ideas LLC ( RareIdeas.com), que oferece versões gratuitas de programas populares como Firefox e OpenOffice. Você pode baixar programas para dispositivos portáteis, como um iPod ou uma unidade flash, por meio do serviço Portable Apps ( PortableApps. com). Depois disso, você conecta este dispositivo ao seu computador de trabalho e pronto. (Embora, se sua empresa proíbe o uso de dispositivos externos, considere-se sem sorte.)

Risco: A utilização de serviços online pode exercer uma pressão indevida sobre os recursos da empresa. E os programas em mídia externa criam um risco à segurança. O pessoal de TI prefere manter o controle sobre o software usado pelos funcionários para que, se ocorrer um vírus ou outro problema, eles possam corrigi-lo facilmente. Se você trouxer programas com você, o grau de controle sobre eles será reduzido.

Outra coisa a ter em mente é que alguns programas menos seguros, especialmente programas de compartilhamento de arquivos, podem conter spyware.

Como se proteger: Se você trouxer o programa para uma mídia externa, diz Lowbell, pelo menos altere as configurações do programa antivírus em seu computador de trabalho para que ele verifique o dispositivo em busca de ameaças potenciais. Isso é fácil de fazer acessando o menu “configurações” ou “opções”. Da mesma forma, se você utiliza serviços de compartilhamento de arquivos, configure-os para que outras pessoas não possam acessar seus arquivos, também através de “configurações” ou “opções”.

3. Como acessar sites bloqueados pela sua empresa

Problema: As empresas muitas vezes restringem o acesso de seus funcionários a determinados sites, desde os verdadeiramente obscenos (sites pornográficos) e os provavelmente pouco escrupulosos (sites de jogos de azar) até os praticamente inocentes (sites de e-mail).

Gambiarra: Mesmo que sua empresa não permita que você acesse esses sites, digitando o endereço na linha superior, às vezes você ainda pode acessá-los de maneira indireta. Você acessa um site chamado “proxy” e digita o endereço de Internet necessário na barra de pesquisa. Em seguida, o site proxy vai até o site que você precisa e fornece sua imagem - dessa forma você pode vê-lo sem acessá-lo diretamente. Por exemplo, Proxy.org, atende mais de 4 mil sites proxy.

Frauenfelder e Trapani sugerem outra forma de obter o mesmo resultado: usar o Google Translate e pedir para traduzir o nome do site de inglês para inglês. Basta digitar o seguinte texto: "Google.com/translate?langpair=en|en&u=www.blockedsite.com", substituindo "blockedsite.com" pelo endereço do site que você precisa. O Google atua essencialmente como um servidor proxy, encontrando o site espelho para você.

Risco: Se você usar um site proxy para visualizar e-mails ou vídeos do YouTube, o principal perigo é ser pego por seus superiores. Mas também existem ameaças de segurança mais graves. Às vezes, os bandidos da Internet compram endereços de sites que estão a apenas uma ou duas letras de sites populares e os usam para infectar os computadores dos visitantes com vírus, alerta Lowbell. Freqüentemente, as empresas também bloqueiam esses sites - mas se você usar um proxy, ficará indefeso contra eles.

Como se proteger: Não crie o hábito de usar sites proxy. Utilize este método apenas para acessar determinados sites aos quais sua empresa fechou o acesso para melhorar a produtividade – por exemplo, o YouTube. E tenha mais cuidado com a ortografia.

4. Como encobrir seus rastros em um laptop corporativo

Problema: Se você usa um laptop da empresa para trabalhar em casa, é provável que o use para fins pessoais: organizar férias em família, comprar livros para ler na praia, compilar álbuns de fotos online e assim por diante. Muitas empresas reservam-se o direito de rastrear tudo o que você faz naquele computador porque, tecnicamente, é propriedade da empresa. O que acontecerá se... uh... seu amigo acidentalmente entrar em um site pornô ou pesquisar na Internet a cura para alguma doença vergonhosa?

Gambiarra: As versões mais recentes dos navegadores Internet Explorer e Firefox permitem que você cubra seus rastros. No IE7, selecione Ferramentas e Excluir histórico de navegação. Aqui você pode apagar todo o seu histórico de navegação selecionando Excluir tudo ou selecionar vários links que deseja apagar. No Firefox, basta pressionar Ctrl-Shift-Del ou clicar em Limpar dados privados no menu Ferramentas.

Risco: Mesmo que você limpe seu histórico, navegar livremente na Internet ainda o coloca em risco. Você pode pegar spyware involuntariamente em um site obscuro ou criar problemas legais para seu chefe com seu comportamento. Se você for pego, na melhor das hipóteses poderá ficar em uma situação embaraçosa e, na pior, poderá perder o emprego.

Como se proteger: Limpe seus dados pessoais com a maior freqüência possível. Melhor ainda, não use seu computador de trabalho para nada que você não gostaria que seu chefe soubesse.

5. Como encontrar documentos de trabalho em casa

Problema: Você termina seu trabalho tarde da noite ou no fim de semana - mas o documento que você precisa fica no computador do escritório.

Gambiarra: Google, Microsoft, Yahoo e IAC/InterActiveCorp oferece software para pesquisar rapidamente documentos na área de trabalho do seu computador. Além disso, alguns deles permitem que você pesquise em um computador documentos salvos na área de trabalho de outro. Como funciona? A empresa do mecanismo de busca armazena cópias de seus documentos em seu servidor. Dessa forma, ele poderá digitalizar essas cópias quando você pesquisar remotamente.

Para usar o software do Google – um dos mais populares – você precisa seguir estes passos. Primeiro, configure uma conta do Google em ambas as máquinas visitando Google.com/accounts. (Certifique-se de usar a mesma conta em ambos os computadores.)

Então acesse o site Desktop.Google.com e baixe o software de pesquisa de desktop. Depois de instalado, novamente em ambas as máquinas, clique em Preferências da área de trabalho e depois em Recursos da conta do Google. Marque a caixa ao lado da frase Pesquisar em computadores. A partir deste momento, todos os documentos abertos em ambos os computadores são copiados para os servidores do Google, permitindo que sejam encontrados em ambos os computadores.

Risco: Os profissionais de tecnologia empresarial imaginam um cenário catastrófico: você armazenou informações financeiras altamente confidenciais em seu computador de trabalho. Instalamos um programa para acessar esses arquivos em nosso laptop pessoal. E então o laptop se perdeu. Ah, ah, ah.

Além disso, especialistas descobriram vulnerabilidades no software de busca de computadores do Google que poderiam permitir que hackers enganassem um usuário para que lhe desse acesso a arquivos, diz Shmugar, da McAfee. (Essas áreas problemáticas já foram corrigidas, mas pode haver outras, diz ele.)

Como se proteger: Se você tiver arquivos em seu computador de trabalho que nunca devem ser compartilhados publicamente, peça ao administrador do sistema de TI para ajudá-lo a instalar o Google Desktop de uma forma que não vaze.

6. Como armazenar arquivos de trabalho online

Problema: Além das pesquisas no desktop, a maioria das pessoas que muitas vezes precisam trabalhar em casa encontrou sua própria solução. Eles salvam arquivos de trabalho em dispositivos portáteis ou na rede da empresa, de onde posteriormente os recuperam remotamente. Mas os dispositivos portáteis podem ser volumosos e as conexões à sua rede de trabalho podem ser lentas e pouco confiáveis.

Gambiarra: Use serviços de armazenamento online, como Caixa.net, Streamload ou Xdrive de propriedade da AOL. A maioria deles oferece armazenamento gratuito de um a cinco gigabytes de informações e cobra alguns dólares por mês por um pacote com armazenamento adicional. Outro método de guerrilha é enviar esses arquivos para seu e-mail pessoal, como Gmail ou Hotmail.

Risco: Os bandidos podem roubar a senha de um desses sites e roubar cópias dos materiais confidenciais da sua empresa.

Como se proteger: Quando você estiver prestes a salvar um determinado arquivo na Internet, pergunte-se o que acontecerá se ele se tornar amplamente disponível ou cair nas mãos do chefe de uma empresa que é seu principal concorrente. Se nada de ruim acontecer, continue.

Problema: Muitas empresas têm a capacidade de monitorar os e-mails dos funcionários tanto no endereço comercial quanto em outros endereços de e-mail, bem como as comunicações do ICQ.

Gambiarra: Ao enviar e-mails de sua conta de e-mail pessoal ou de trabalho, você pode criptografá-los para que somente o destinatário possa lê-los. No Microsoft Outlook, clique em Ferramentas, depois em Opções e selecione a linha Segurança.

Aqui você pode inserir uma senha e ninguém poderá abrir a carta sem saber essa senha. (É claro que você deve fornecer essa senha antecipadamente às pessoas a quem essas cartas se destinam.)

Para correspondência pessoal usando serviços de correio da Internet, siga os conselhos de Frauenfelder. Ao verificar seu e-mail, adicione um s depois de "http" na barra de endereço do seu site de e-mail - por exemplo, https://www.Gmail.com. Desta forma você iniciará uma sessão segura e ninguém poderá rastrear seus e-mails. No entanto, nem todos os serviços web suportam isso.

Para codificar suas comunicações em tempo real, use o serviço Trillian da Cerulean Studios, que funciona com AOL Instant Messenger, Yahoo Messenger e outros programas de bate-papo em tempo real e ajuda a codificar suas conversas para que ninguém mais possa lê-las.

Risco: A principal razão pela qual as empresas monitoram os e-mails dos funcionários é para capturar aqueles que transmitem informações confidenciais. Ao recorrer a todos os truques acima, você pode provocar um alarme falso e dificultar que os funcionários do departamento de TI lidem com uma ameaça real.

Como se proteger: Use os métodos descritos apenas ocasionalmente e não os use por padrão.

8. Como usar o e-mail para o trabalho se sua empresa não quiser falir com um PDA

Problema: Quem não tem PDA conhece a sensação: você vai almoçar em um restaurante ou tomar uma cerveja depois do trabalho, e todo mundo enfia a mão no bolso para pegar seus PDAs, e você é o único forçado a balançar um copo na mão .

Gambiarra: Você também pode manter contato com seu e-mail comercial usando vários dispositivos móveis. Basta configurar seu e-mail comercial para que os e-mails sejam encaminhados para seu endereço de e-mail pessoal.

No Microsoft Outlook, você pode fazer isso clicando com o botão direito em qualquer e-mail, selecionando “Criar Regra” e solicitando que todos os e-mails sejam encaminhados para outro endereço. Em seguida, configure seu celular para verificar seu e-mail seguindo as instruções do seu ISP (a empresa que envia suas contas telefônicas).

Risco: Agora os hackers podem hackear não apenas o seu computador, mas também o seu telefone.

Como se proteger: Existe uma maneira “correta” de acessar o e-mail comercial usando vários dispositivos móveis pessoais, obtendo a senha e outras informações do departamento de TI.

9. Como acessar e-mail pessoal a partir de um PDA de trabalho

Problema: Se a sua empresa lhe forneceu um PDA, provavelmente você está enfrentando o problema oposto. Você deseja verificar seu e-mail pessoal tão facilmente quanto seu e-mail comercial.

Gambiarra: Preste atenção na seção "Configurações" da sua caixa de correio pessoal e certifique-se de ter ativado o POP (protocolo postal), que é usado para receber correspondências através de outros endereços. Em seguida, acesse o site do provedor de serviços do BlackBerry PDA. Clique no botão "Perfil", encontre a seção Contas de e-mail e selecione Outras contas de e-mail. Em seguida, clique em Adicionar conta e insira informações sobre seu endereço de e-mail pessoal. Agora sua correspondência pessoal chegará no mesmo local que a correspondência corporativa.

Risco: Provavelmente sua empresa utiliza um arsenal de ferramentas de segurança para combater vírus e spyware. Quando você recebe e-mails pessoais no seu BlackBerry, ele contorna essas barreiras de segurança. Isso significa que spyware ou vírus podem entrar no seu PDA através do seu e-mail pessoal, diz Shmugar, da McAfee.

O que é pior, diz ele, quando você conecta seu BlackBerry ao computador de trabalho, há uma chance de que o spyware seja transferido para o seu disco rígido.

Como se proteger: Cruze os dedos e espere que seu provedor de e-mail esteja fazendo o melhor para se proteger contra vírus e spyware (provavelmente fazem).

10. Como fingir que está trabalhando

Problema: Você está ocupado fazendo uma pesquisa vital na Internet quando de repente seu chefe aparece atrás de você. Suas ações?

Gambiarra: Pressione rapidamente Alt-Tab para minimizar uma janela (como a que você está explorando no ESPN.com) e abrir outra (preparando-se para a apresentação de hoje).

Risco: A boa notícia é que não há ameaça à segurança da empresa.

Como se proteger: Ir trabalhar.