SlideShare a Scribd company logo
1 of 34
Анонимность и цензура в Интернете скачать без регистрации без смс
Глава 1. Интернет-анонимность
• Мы живем в век
  свободно
  распространяемой
  информации, где
  образование можно
  получить с помощью
  интернета, не вставая с
  кресла.
• Среднестатистический
  интернет-юзер думает: «Для
  чего мне озадачиваться
  вопросами анонимности? Я
  ведь не совершаю никаких
  противоправных поступков,
  пусть об этом беспокоятся
  хакеры…»
• Однако насколько
  комфортно вы бы себя
  чувствовали, если бы любой
  прохожий на улице знал, где
  вы проживаете? Кто-то из
  них наверняка начал бы
  следить за вами и,
  несомненно, постарался бы
  проникнуть к вам домой.
• Главное, что следует знать: полная
  анонимность в Интернете – миф.
• Большинство информации, доступной в
  Интернете, выдали вы сами, сознательно
  либо несознательно.
Люди по своей глупости размещают в социальных сетях такую
                   информацию о себе…
…которая может быть ОЧЕНЬ полезна в умелых руках.
Проверьте вашу историю запросов в Google. Никто не забыт,
                     ничто не забыто.
Взгляните на этих людей. Вы о них, конечно
    же, слышали. Они знают о вас все…
…и хотят знать еще больше. Это полезно для бизнеса.
Возможная картина будущего. К вопросам защиты мы
                 еще вернемся.
Глава 2. Интернет-цензура
• Интернет-цензура – та самая другая сторона
  медали. Ведь интернет хотят контролировать не
  только бизнесмены, но и политики. Представьте,
  что будет, когда они договорятся. Если уже не
  договорились.
• Тут возникает следующий вопрос - кто имеет
  право на интернет? Во Всеобщей Декларации
  Прав Человека нет упоминаний об интернете и
  цифровой свободе, но современная цифровая
  эпоха требует формулировку таких прав.
• На данный момент интернет-свобода – такая же
  иллюзорная вещь, как и анонимность.
По-прежнему считаете интернет свободным? Взгляните на
                       эту карту.
Мотивы для цензуры
Что подвержено цензуре…
…и как подвержено.
Идеальный предлог для введения цензуры –
            пиратство в сети.
Или запрет пропаганды наркотиков, межнациональной розни и
  так далее. Хотя на деле от этого страдают безобидные сайты
         вроде Википедии, Луркоморья или Либрусека.
И ужаснитесь.
Глава 3. Как защитить себя и своих
              близких
Самое очевидное:
установите антивирус и
брандмауэр; не
используйте один логин,
пароль и гуглоаккаунт с
гуглопочтой для всего.
Заведите несколько
логинов с паролями и
почтовых ящиков –
менее удобно, зато
безопаснее. То же самое
справедливо и для
облачных сервисов –
используйте несколько
под разные цели, не
обходитесь одним лишь
• Браузер. Google Chrome, конечно, радует глаз
  простотой и быстротой, но мы бы
  рекомендовали использовать Opera или Firefox.
  И забудьте про IE, пожалуйста, в плане
  безопасности он похож на швейцарский сыр –
  весь в дырах.
• Плагины для браузеров. Обязательны к установке:
  AdBlockPlus (убивает всю рекламу наповал),
  NoScript (расширение Firefox, блокирующее
  исполнение скриптов, Flash и других потенциально
  опасных компонентов веб-страниц) или Ghostery
  (блокирует нежелательные cookies и даёт полную
  информацию о том, что вам пытается подсадить
  каждый конкретный сайт). Также можно установить
  WOT – он предупреждает пользователя во время
  поиска информации или совершения покупок о
  сайтах с низкой репутацией.
• Прокси-серверы. В комментариях
  практически не нуждаются. Может быть
  программой, устанавливаемой
  на компьютер (такой как прокси-
  сервер Tor), или специальным веб-
  сайтом (веб-прокси).
• На Tor следует остановиться подробнее.
  Tor (The Onion Router) — свободное ПО для реализации
  так называемой «луковой маршрутизации».
  Рассматривается как анонимная сеть,
  предоставляющая передачу
  данных в зашифрованном виде.
• С помощью Tor пользователи могут
  сохранять анонимность при посещении веб-
  сайтов, публикации материалов, отправке сообщений и
  при работе с другими приложениями, использующими
  протокол TCP.
• Безопасность трафика обеспечивается за счёт
  использования распределённой сети серверов (нод —
  «узлов»), называемых «многослойными
  маршрутизаторами» (onion-routers).
• Также, существует сеть I2P. Сеть I2P схожа по своей структуре с
  традиционным Интернетом и отличается лишь невозможностью цензуры
  благодаря использованию механизмов шифрования и анонимизации. Поэтому
  для третьих лиц нет возможности узнать, что просматривает пользователь,
  какие сайты посещает, какую информацию скачивает, каков его круг
  интересов, знакомств и т. д.
• В I2P сети нет никаких центральных серверов и нет привычных DNS-серверов,
  также сеть абсолютно не зависит от внешних DNS, что приводит к
  невозможности уничтожения, блокирования и фильтрации сети, которая будет
  существовать и функционировать, пока на планете останутся хотя бы два
  компьютера в сети.
• Чтобы попасть в сеть I2P, нужно всего лишь установить на своем компьютере
  программу-маршрутизатор, которая будет расшифровывать/зашифровывать
  весь трафик и перенаправлять его в сеть I2P.
• Для работы с i2p сайтами необходимо предварительно настроить браузер. При
  обращении к сайту или другому ресурсу в обычном (внешнем) интернете
  программа-маршрутизатор автоматически, подобно Tor, прокладывает
  «туннель» к одному из внешних шлюзов и даёт возможность посещать и
  использовать внешние интернет-ресурсы, cкрывая свой IP-адрес.
Пара слов об Android. Мало того, что он
    разработан Google, но он еще и открыт для
    вмешательства. Что можно предпринять:
•   Включите проверку по PIN-коду и установите
    графический ключ разблокировки экрана;
•   Установите антивирусы: AVG Free AntiVirus
    или Lookout;
•   Не устанавливайте незнакомые apk-файлы;
•   Проверьте, какие приложения имеют права
    администратора;
•   Используйте проверенные источники
    приложений: Google Play (не панацея) или
    хотя бы форум 4PDA;
•   На любителя: установите кастомный вариант
    системы: MIUI или CyanogenMod;
•   Как радикальный вариант: избавьтесь от
    всех Google Apps и пользуйтесь чистой
    системой (неудобно, но безопасно).
И наконец: выбросьте компьютер на
помойку, смойте смартфон в унитаз и
перережьте сетевой провод в вашей
квартире. Почувствуйте свободу.
Глава 4. …
Глава 5. PROFIT!
ZOMG TEH END
Вопросы?
           Контакты

More Related Content

What's hot

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернетеvgavm
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Ludmila Ульева
 
история возникновения и развития сети интернет
история возникновения и развития сети интернетистория возникновения и развития сети интернет
история возникновения и развития сети интернетЕлена Шараева
 
Меры личной информационной безопасности
Меры личной информационной безопасностиМеры личной информационной безопасности
Меры личной информационной безопасностиudmlug
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернетеLudmila Ульева
 
История интернет
История интернетИстория интернет
История интернетset3t
 
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователейФормирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователейВячеслав Кошелев
 
калугин денис
калугин денискалугин денис
калугин денисtnik222
 
Презентация Шапарь Ирины
Презентация Шапарь ИриныПрезентация Шапарь Ирины
Презентация Шапарь ИриныIrina1009
 

What's hot (9)

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"Презентация "Виды интернет-опасности"
Презентация "Виды интернет-опасности"
 
история возникновения и развития сети интернет
история возникновения и развития сети интернетистория возникновения и развития сети интернет
история возникновения и развития сети интернет
 
Меры личной информационной безопасности
Меры личной информационной безопасностиМеры личной информационной безопасности
Меры личной информационной безопасности
 
Сказ о всемогущем интернете
Сказ о всемогущем  интернетеСказ о всемогущем  интернете
Сказ о всемогущем интернете
 
История интернет
История интернетИстория интернет
История интернет
 
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователейФормирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
 
калугин денис
калугин денискалугин денис
калугин денис
 
Презентация Шапарь Ирины
Презентация Шапарь ИриныПрезентация Шапарь Ирины
Презентация Шапарь Ирины
 

Viewers also liked

Silverlight desde o File - New Project
Silverlight desde o File - New ProjectSilverlight desde o File - New Project
Silverlight desde o File - New ProjectComunidade NetPonto
 
Síntese Web Semântica U F P E Maio 2009
Síntese  Web  Semântica    U F P E Maio 2009Síntese  Web  Semântica    U F P E Maio 2009
Síntese Web Semântica U F P E Maio 2009gestao
 
Cine Imersão - Clube da Luta
Cine Imersão - Clube da LutaCine Imersão - Clube da Luta
Cine Imersão - Clube da LutaHYPER
 
O novo acordo ortográfico
O novo acordo ortográficoO novo acordo ortográfico
O novo acordo ortográficoRodrigo Capella
 
Alfredo FerráN Silva
Alfredo FerráN SilvaAlfredo FerráN Silva
Alfredo FerráN SilvaAlfredo Silva
 
5 cosasimportantes
5 cosasimportantes5 cosasimportantes
5 cosasimportantesMercedes1964
 
O Buzz dos aeroportos de SP e RJ no período pré-copa
O Buzz dos aeroportos de SP e RJ no período pré-copaO Buzz dos aeroportos de SP e RJ no período pré-copa
O Buzz dos aeroportos de SP e RJ no período pré-copaElife Brasil
 
Contabilidade para não Contadores - IOB e-Store
Contabilidade para não Contadores - IOB e-StoreContabilidade para não Contadores - IOB e-Store
Contabilidade para não Contadores - IOB e-StoreIOB News
 
Deliberações finais XXVI ENECS
Deliberações finais XXVI ENECSDeliberações finais XXVI ENECS
Deliberações finais XXVI ENECSPriscila Rodrigues
 
Que Pena
Que PenaQue Pena
Que PenaJNR
 
Quando
QuandoQuando
QuandoJNR
 
O canto do uirapuru
O canto do uirapuruO canto do uirapuru
O canto do uirapuruJNR
 
Acidosis metabólica
Acidosis metabólicaAcidosis metabólica
Acidosis metabólicaAmen Deus
 
Aprendizagem com mobilidade
Aprendizagem com mobilidadeAprendizagem com mobilidade
Aprendizagem com mobilidadeClaudio Lima
 
Perspectiva universidad
Perspectiva universidadPerspectiva universidad
Perspectiva universidadsuanluvaju
 
Estréia da novela o astro no twitter
Estréia da novela o astro no twitterEstréia da novela o astro no twitter
Estréia da novela o astro no twitterElife Brasil
 

Viewers also liked (20)

Silverlight desde o File - New Project
Silverlight desde o File - New ProjectSilverlight desde o File - New Project
Silverlight desde o File - New Project
 
Síntese Web Semântica U F P E Maio 2009
Síntese  Web  Semântica    U F P E Maio 2009Síntese  Web  Semântica    U F P E Maio 2009
Síntese Web Semântica U F P E Maio 2009
 
Cine Imersão - Clube da Luta
Cine Imersão - Clube da LutaCine Imersão - Clube da Luta
Cine Imersão - Clube da Luta
 
Afeganistao Cabul
Afeganistao CabulAfeganistao Cabul
Afeganistao Cabul
 
O novo acordo ortográfico
O novo acordo ortográficoO novo acordo ortográfico
O novo acordo ortográfico
 
Alfredo FerráN Silva
Alfredo FerráN SilvaAlfredo FerráN Silva
Alfredo FerráN Silva
 
5 cosasimportantes
5 cosasimportantes5 cosasimportantes
5 cosasimportantes
 
O Buzz dos aeroportos de SP e RJ no período pré-copa
O Buzz dos aeroportos de SP e RJ no período pré-copaO Buzz dos aeroportos de SP e RJ no período pré-copa
O Buzz dos aeroportos de SP e RJ no período pré-copa
 
Contabilidade para não Contadores - IOB e-Store
Contabilidade para não Contadores - IOB e-StoreContabilidade para não Contadores - IOB e-Store
Contabilidade para não Contadores - IOB e-Store
 
Deliberações finais XXVI ENECS
Deliberações finais XXVI ENECSDeliberações finais XXVI ENECS
Deliberações finais XXVI ENECS
 
Formalidade e salário mínimo regional
Formalidade e salário mínimo regionalFormalidade e salário mínimo regional
Formalidade e salário mínimo regional
 
Que Pena
Que PenaQue Pena
Que Pena
 
Quando
QuandoQuando
Quando
 
O canto do uirapuru
O canto do uirapuruO canto do uirapuru
O canto do uirapuru
 
El Autoestima
El AutoestimaEl Autoestima
El Autoestima
 
Literatura + vídeo
Literatura + vídeoLiteratura + vídeo
Literatura + vídeo
 
Acidosis metabólica
Acidosis metabólicaAcidosis metabólica
Acidosis metabólica
 
Aprendizagem com mobilidade
Aprendizagem com mobilidadeAprendizagem com mobilidade
Aprendizagem com mobilidade
 
Perspectiva universidad
Perspectiva universidadPerspectiva universidad
Perspectiva universidad
 
Estréia da novela o astro no twitter
Estréia da novela o astro no twitterEstréia da novela o astro no twitter
Estréia da novela o astro no twitter
 

Similar to анонимность в интернете

Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети Samson Bezmyatezhny
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)EvilBill
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫPavel Tsukanov
 
Presentation
PresentationPresentation
Presentationannekie
 
Электронная безопасность и либертарная этика
Электронная безопасность и либертарная этикаЭлектронная безопасность и либертарная этика
Электронная безопасность и либертарная этикаAutonomousAction
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
анонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomанонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomssuser1d98e3
 
Osnovi bezopasnosti
Osnovi bezopasnostiOsnovi bezopasnosti
Osnovi bezopasnostitromped
 
интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.p0sechka
 
технические средства для обхода блокировок, шифрования данных, сетевой приват...
технические средства для обхода блокировок, шифрования данных, сетевой приват...технические средства для обхода блокировок, шифрования данных, сетевой приват...
технические средства для обхода блокировок, шифрования данных, сетевой приват...Sarkis Darbinyan
 
Bi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариантBi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариантandrira63
 
материал
материалматериал
материалliza2209
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 

Similar to анонимность в интернете (20)

Антицензура в сети
Антицензура в сети Антицензура в сети
Антицензура в сети
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
 
Bitcoinconf.moscow-2015
Bitcoinconf.moscow-2015Bitcoinconf.moscow-2015
Bitcoinconf.moscow-2015
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
 
безопасность в интернете
безопасность в интернетебезопасность в интернете
безопасность в интернете
 
Presentation
PresentationPresentation
Presentation
 
Электронная безопасность и либертарная этика
Электронная безопасность и либертарная этикаЭлектронная безопасность и либертарная этика
Электронная безопасность и либертарная этика
 
Bezopasnost v int
Bezopasnost v intBezopasnost v int
Bezopasnost v int
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
анонимность в сети от Hackyourmom
анонимность в сети от Hackyourmomанонимность в сети от Hackyourmom
анонимность в сети от Hackyourmom
 
Twitter and skype
Twitter and skypeTwitter and skype
Twitter and skype
 
Osnovi bezopasnosti
Osnovi bezopasnostiOsnovi bezopasnosti
Osnovi bezopasnosti
 
интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.интернет безопасность подростков. нещадименко н.в.
интернет безопасность подростков. нещадименко н.в.
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
технические средства для обхода блокировок, шифрования данных, сетевой приват...
технические средства для обхода блокировок, шифрования данных, сетевой приват...технические средства для обхода блокировок, шифрования данных, сетевой приват...
технические средства для обхода блокировок, шифрования данных, сетевой приват...
 
Bi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариантBi prezentation урок безопасного интернета окончательный вариант
Bi prezentation урок безопасного интернета окончательный вариант
 
материал
материалматериал
материал
 
IoT on trendscouting
IoT on trendscoutingIoT on trendscouting
IoT on trendscouting
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 

анонимность в интернете

  • 1. Анонимность и цензура в Интернете скачать без регистрации без смс
  • 3. • Мы живем в век свободно распространяемой информации, где образование можно получить с помощью интернета, не вставая с кресла.
  • 4. • Среднестатистический интернет-юзер думает: «Для чего мне озадачиваться вопросами анонимности? Я ведь не совершаю никаких противоправных поступков, пусть об этом беспокоятся хакеры…» • Однако насколько комфортно вы бы себя чувствовали, если бы любой прохожий на улице знал, где вы проживаете? Кто-то из них наверняка начал бы следить за вами и, несомненно, постарался бы проникнуть к вам домой.
  • 5. • Главное, что следует знать: полная анонимность в Интернете – миф. • Большинство информации, доступной в Интернете, выдали вы сами, сознательно либо несознательно.
  • 6. Люди по своей глупости размещают в социальных сетях такую информацию о себе…
  • 7. …которая может быть ОЧЕНЬ полезна в умелых руках.
  • 8. Проверьте вашу историю запросов в Google. Никто не забыт, ничто не забыто.
  • 9. Взгляните на этих людей. Вы о них, конечно же, слышали. Они знают о вас все…
  • 10. …и хотят знать еще больше. Это полезно для бизнеса.
  • 11. Возможная картина будущего. К вопросам защиты мы еще вернемся.
  • 13. • Интернет-цензура – та самая другая сторона медали. Ведь интернет хотят контролировать не только бизнесмены, но и политики. Представьте, что будет, когда они договорятся. Если уже не договорились.
  • 14. • Тут возникает следующий вопрос - кто имеет право на интернет? Во Всеобщей Декларации Прав Человека нет упоминаний об интернете и цифровой свободе, но современная цифровая эпоха требует формулировку таких прав. • На данный момент интернет-свобода – такая же иллюзорная вещь, как и анонимность.
  • 15. По-прежнему считаете интернет свободным? Взгляните на эту карту.
  • 19. Идеальный предлог для введения цензуры – пиратство в сети.
  • 20. Или запрет пропаганды наркотиков, межнациональной розни и так далее. Хотя на деле от этого страдают безобидные сайты вроде Википедии, Луркоморья или Либрусека.
  • 22. Глава 3. Как защитить себя и своих близких
  • 23. Самое очевидное: установите антивирус и брандмауэр; не используйте один логин, пароль и гуглоаккаунт с гуглопочтой для всего. Заведите несколько логинов с паролями и почтовых ящиков – менее удобно, зато безопаснее. То же самое справедливо и для облачных сервисов – используйте несколько под разные цели, не обходитесь одним лишь
  • 24. • Браузер. Google Chrome, конечно, радует глаз простотой и быстротой, но мы бы рекомендовали использовать Opera или Firefox. И забудьте про IE, пожалуйста, в плане безопасности он похож на швейцарский сыр – весь в дырах.
  • 25. • Плагины для браузеров. Обязательны к установке: AdBlockPlus (убивает всю рекламу наповал), NoScript (расширение Firefox, блокирующее исполнение скриптов, Flash и других потенциально опасных компонентов веб-страниц) или Ghostery (блокирует нежелательные cookies и даёт полную информацию о том, что вам пытается подсадить каждый конкретный сайт). Также можно установить WOT – он предупреждает пользователя во время поиска информации или совершения покупок о сайтах с низкой репутацией.
  • 26. • Прокси-серверы. В комментариях практически не нуждаются. Может быть программой, устанавливаемой на компьютер (такой как прокси- сервер Tor), или специальным веб- сайтом (веб-прокси).
  • 27. • На Tor следует остановиться подробнее. Tor (The Onion Router) — свободное ПО для реализации так называемой «луковой маршрутизации». Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. • С помощью Tor пользователи могут сохранять анонимность при посещении веб- сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. • Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion-routers).
  • 28. • Также, существует сеть I2P. Сеть I2P схожа по своей структуре с традиционным Интернетом и отличается лишь невозможностью цензуры благодаря использованию механизмов шифрования и анонимизации. Поэтому для третьих лиц нет возможности узнать, что просматривает пользователь, какие сайты посещает, какую информацию скачивает, каков его круг интересов, знакомств и т. д. • В I2P сети нет никаких центральных серверов и нет привычных DNS-серверов, также сеть абсолютно не зависит от внешних DNS, что приводит к невозможности уничтожения, блокирования и фильтрации сети, которая будет существовать и функционировать, пока на планете останутся хотя бы два компьютера в сети. • Чтобы попасть в сеть I2P, нужно всего лишь установить на своем компьютере программу-маршрутизатор, которая будет расшифровывать/зашифровывать весь трафик и перенаправлять его в сеть I2P. • Для работы с i2p сайтами необходимо предварительно настроить браузер. При обращении к сайту или другому ресурсу в обычном (внешнем) интернете программа-маршрутизатор автоматически, подобно Tor, прокладывает «туннель» к одному из внешних шлюзов и даёт возможность посещать и использовать внешние интернет-ресурсы, cкрывая свой IP-адрес.
  • 29. Пара слов об Android. Мало того, что он разработан Google, но он еще и открыт для вмешательства. Что можно предпринять: • Включите проверку по PIN-коду и установите графический ключ разблокировки экрана; • Установите антивирусы: AVG Free AntiVirus или Lookout; • Не устанавливайте незнакомые apk-файлы; • Проверьте, какие приложения имеют права администратора; • Используйте проверенные источники приложений: Google Play (не панацея) или хотя бы форум 4PDA; • На любителя: установите кастомный вариант системы: MIUI или CyanogenMod; • Как радикальный вариант: избавьтесь от всех Google Apps и пользуйтесь чистой системой (неудобно, но безопасно).
  • 30. И наконец: выбросьте компьютер на помойку, смойте смартфон в унитаз и перережьте сетевой провод в вашей квартире. Почувствуйте свободу.
  • 34. Вопросы? Контакты