Kaip sužinoti, ar jūsų VPN išsikrauna jūsų asmeninę informaciją

Turinys:

Kaip sužinoti, ar jūsų VPN išsikrauna jūsų asmeninę informaciją
Kaip sužinoti, ar jūsų VPN išsikrauna jūsų asmeninę informaciją

Video: Kaip sužinoti, ar jūsų VPN išsikrauna jūsų asmeninę informaciją

Video: Kaip sužinoti, ar jūsų VPN išsikrauna jūsų asmeninę informaciją
Video: How to Disable Cortana Windows 10 Permanently! | How To Turn Off Cortana Windows 10 - YouTube 2024, Balandis
Anonim
Daugelis žmonių naudoja virtualius privatiuosius tinklus (VPN), kad slepiotų jų tapatybę, užšifruotų jų ryšius arba naršytų žiniatinklį iš kitos vietos. Visi šie tikslai gali suskaidyti, jei jūsų tikroji informacija pasklinda per saugumo skylę, kuri yra dažniau nei jūs manote. Pažiūrėkime, kaip identifikuoti ir pataisyti tuos nutekimus.
Daugelis žmonių naudoja virtualius privatiuosius tinklus (VPN), kad slepiotų jų tapatybę, užšifruotų jų ryšius arba naršytų žiniatinklį iš kitos vietos. Visi šie tikslai gali suskaidyti, jei jūsų tikroji informacija pasklinda per saugumo skylę, kuri yra dažniau nei jūs manote. Pažiūrėkime, kaip identifikuoti ir pataisyti tuos nutekimus.

Kaip atsiranda VPN nuotėkis

VPT naudojimo pagrindai yra gana paprasti: kompiuteryje, įrenginyje ar maršrutizatoriuje įdiekite programinės įrangos paketą (arba naudokite įmontuotą VPN programinę įrangą). Ši programinė įranga užfiksuoja visą jūsų tinklo srautą ir nukreipia ją per šifruotą tunelį į nuotolinį išėjimo tašką. Į išorinį pasaulį atrodo, kad jūsų eismas atvyksta iš to nuotolinio taško, o ne į jūsų tikrąją vietą. Tai puikiai tinka privatumui (jei norite užtikrinti, kad niekas tarp jūsų įrenginio ir išeinančio serverio negalėtų matyti, ką jūs darote), tai puikus virtualus sienos šuoliavimas (pvz., Žiūrint JAV transliavimo paslaugas Australijoje), ir tai yra puikus būdas apleisti savo tapatybę internetu.

Tačiau kompiuterių saugumas ir privatumas yra amžinai katės ir pelės žaidimas. Jokia sistema nėra tobula, o laikui bėgant atsiranda pažeidžiamumas, dėl kurio gali kilti pavojus jūsų saugumui, o VPN sistemos nėra išimtis. Štai trys pagrindiniai jūsų VPN būdai gali nutekėti jūsų asmeninę informaciją.

Pažeidžiami protokolai ir klaidos

2014 m. Buvo gerai išplatinta "Heartbleed" klaida, kurioje buvo aptikta VPN naudotojų tapatybė. 2015 m. Pradžioje buvo aptiktos interneto naršyklės pažeidžiamumas, leidžiantis trečiajai šaliai pateikti užklausą žiniatinklio naršykle, kad būtų atskleistas tikras vartotojo IP adresas (apeinant VPN paslaugų teikimo nesklandumus).

Šis pažeidžiamumas, kuris yra "WebRTC" ryšio protokolo dalis, dar nebuvo visiškai ištaisytas, ir interneto svetainėse, prie kurių prisijungiate, net ir už VPN galite viską apklausti naršyklę ir gauti tikrąjį adresą. 2015 m. Pabaigoje buvo aptikta mažiau paplitęs (bet vis dar probleminis) pažeidžiamumas, kai tos pačios VPT paslaugos vartotojai galėjo atskleisti kitus naudotojus.
Šis pažeidžiamumas, kuris yra "WebRTC" ryšio protokolo dalis, dar nebuvo visiškai ištaisytas, ir interneto svetainėse, prie kurių prisijungiate, net ir už VPN galite viską apklausti naršyklę ir gauti tikrąjį adresą. 2015 m. Pabaigoje buvo aptikta mažiau paplitęs (bet vis dar probleminis) pažeidžiamumas, kai tos pačios VPT paslaugos vartotojai galėjo atskleisti kitus naudotojus.

Šios pažeidžiamumo rūšys yra blogiausios, nes jų negalima prognozuoti, įmonės lėtai juos pataiso, ir jums reikia būti informuotam vartotojui, kad jūsų VPT teikėjas tinkamai susidurtų su žinoma ir nauja grėsme. Vis dėlto, kai tik jie bus aptiktos, galite imtis veiksmų, kad apsisaugotumėte (kaip mes akcentuojame).

DNS nutekėjimas

Tačiau be tiesioginių klaidų ir saugumo trūkumų, visada DNKS nutekėjimas (tai gali atsirasti dėl netinkamos operacinės sistemos numatytųjų pasirinkčių, vartotojo klaidos ar VPN teikėjo klaidos). DNS serveriai išsprendžia tuos žmonėms patogius adresus, kuriuos naudojate (pvz., Www.facebook.com), į mašiną pritaikytus adresus (pvz., 173.252.89.132). Jei jūsų kompiuteryje naudojamas kitas DNS serveris nei jūsų VPN vieta, jis gali atskleisti informaciją apie jus.

DNS nutekėjimai nėra tokie blogi, kaip IP nuotėkis, tačiau jie vis tiek gali atsisakyti savo vietos. Jei jūsų DNS nutekėjimas rodo, kad jūsų DNS serveriai priklauso mažam interneto paslaugų teikėjui, tai labai susiaurina jūsų tapatybę ir gali greitai geografiškai susirasti jus.

Bet kokia sistema gali būti pažeidžiama DNS nutekėjimui, tačiau "Windows" istoriškai buvo vienas blogiausių pažeidėjų, nes OS tvarko DNS užklausas ir rezoliuciją. Tiesą sakant, "Windows 10" DNS tvarkymas naudojant VPN yra toks blogas, kad "Homeland Security" departamento kompiuterinės saugos tarnyba, Jungtinių Valstijų kompiuterinės avarinės parengties komanda, faktiškai paskelbė trumpą pranešimą apie DNS užklausų valdymą 2015 m. Rugpjūčio mėn.

IPv6 nuotėkis

Galiausiai, IPv6 protokolas gali sukelti nutekimus, kurie gali nuslėpti jūsų buvimo vietąir leisti tretiesiems asmenims sekti jūsų judėjimą internete. Jei nesate susipažinę su "IPv6", pasitarkite su mūsų paaiškintoju čia, tai iš esmės yra naujos kartos IP adresai, o pasaulyje išspręsta IP adresų, kaip žmonių (ir jų interneto prijungtų produktų), skaičius.

Nors IPv6 yra puikus sprendžiant šią problemą, tuo metu žmonėms nerimas dėl privatumo šiuo metu nėra toks didelis.

Trumpa istorija: kai kurie VPN teikėjai tvarko IPv4 prašymus ir ignoruoja IPv6 užklausas. Jei jūsų konkreti tinklo konfigūracija ir IPT atnaujinamos, kad būtų palaikoma IPv6bet jūsų VPT nesprendžia IPv6 užklausų, galite rasti save situacijoje, kai trečioji šalis gali pateikti IPv6 užklausas, parodančias jūsų tikrąjį tapatybę (nes VPN tiesiog aklai juos perduoda kartu su savo vietiniu tinklu / kompiuteriu, kuris sąžiningai atsako į užklausą )

Šiuo metu IPv6 nuotėkis yra mažiausiai pavojingas šaltinių nutekančių duomenų šaltinis. Pasaulis buvo toks lėtas, kad IPv6 buvo priimtas, kad daugeliu atvejų jūsų interneto paslaugų tiekėjas patraukė kojas net remdamasis, jis iš tiesų jus apsaugo nuo problemos. Nepaisant to, turėtumėte žinoti apie galimą problemą ir aktyviai ją apsaugoti.

Kaip patikrinti, ar nėra nuotėkio

Taigi, kur visa tai palieka jus, galutinis vartotojas, kai kalbama apie saugumą? Tai palieka jus tokią padėtį, kai jums reikia aktyviai budėti apie jūsų VPN ryšį ir dažnai tikrinti savo ryšį, kad įsitikintumėte, jog jis nėra nuotėkis. Tačiau nepanikink: mes einame per visą bandymų ir patchų žinomų pažeidžiamumų procesą.

Patikrinimas dėl nutekėjimo yra gana paprastas dalykas - nors jų pataisymas, kaip pamatysite kitame skyriuje, yra šiek tiek sudėtingesnis. Internetas yra pilnas žmonių, kurie yra saugūs, ir trūksta internetinių išteklių, kad padėtų jums patikrinti ryšio spragas.

Pastaba: nors jūs galite naudoti šiuos nuotėkio bandymus, norėdami patikrinti, ar jūsų proxy naršyklėje nėra informacijos, tarpiniai serveriai yra visiškai skirtingi nei VPN ir jie neturėtų būti laikomi saugiu privatumo įrankiu.

Pirmas žingsnis: suraskite vietinį IP adresą

Pirma, nustatykite, koks yra jūsų vietinio interneto ryšio faktinis IP adresas. Jei naudojate namų ryšį, tai bus IP adresas, kurį jums pateikia jūsų interneto paslaugų teikėjas (ISP). Pavyzdžiui, jei naudojate "Wi-Fi" oro uoste ar viešbutyje, tai būtų "IP adresas" ISP. Nepaisant to, turime išsiaiškinti, koks atrodo ryšys nuo jūsų dabartinės vietos iki didesnio interneto.

Galite rasti savo realų IP adresą, laikinai išjunkite savo VPN. Arba galite paimti įrenginį tame pačiame tinkle, kuris nėra prijungtas prie VPN. Tada tiesiog apsilankykite svetainėje, pavyzdžiui, WhatIsMyIP.com, kad pamatytumėte savo viešąjį IP adresą.
Galite rasti savo realų IP adresą, laikinai išjunkite savo VPN. Arba galite paimti įrenginį tame pačiame tinkle, kuris nėra prijungtas prie VPN. Tada tiesiog apsilankykite svetainėje, pavyzdžiui, WhatIsMyIP.com, kad pamatytumėte savo viešąjį IP adresą.

Užrašykite šį adresą, nes tai yra jūsų adresasnereikia norėsite pamatyti iššokantį VPN testą, kurį netrukus atliksime.

Antras žingsnis: paleiskite pradinio nuotėkio testą

Tada atsukite savo VPN ir paleiskite šį įrenginio nuotėkio patikrinimą. Tai tiesa, mes ne norime, kad VPN būtų vykdomas tik dabar - pirmiausia turime gauti pradinius duomenis.

Mūsų tikslams mes ketiname naudoti IPLeak.net, nes tuo pačiu metu bando jūsų IP adresą, jei jūsų IP adresas praeina per WebRTC ir kokie DNS serveriai naudoja jūsų ryšį.

Anksčiau pateiktame ekrano paveikslėlyje mūsų IP adresas ir mūsų "WebRTC" nutekintas adresas yra identiški (nors mes ir supratome juos) - tai IP adresas, kurį pateikia mūsų vietinis interneto tiekėjas per patikrinimą, atliktą pirmame šio skyriaus žingsnyje.
Anksčiau pateiktame ekrano paveikslėlyje mūsų IP adresas ir mūsų "WebRTC" nutekintas adresas yra identiški (nors mes ir supratome juos) - tai IP adresas, kurį pateikia mūsų vietinis interneto tiekėjas per patikrinimą, atliktą pirmame šio skyriaus žingsnyje.

Be to, visi "DNS adresų aptikimo" DNS įrašai išilgai apatinio atitikimo DNS nustatymuose mūsų kompiuteryje (mūsų kompiuteris yra prijungtas prie "Google" DNS serverių). Taigi, mūsų pradinio nuotėkio testui viskas patikrinama, nes mes nesame prijungę prie mūsų VPN.

Galutiniame bandyme taip pat galite patikrinti, ar jūsų kompiuteryje nėra IPv6 adresų su IPv6Leak.com. Kaip jau minėjome anksčiau, nors tai vis dar yra reta problema, niekada negalėtų būti iniciatyvus.

Dabar atėjo laikas įjungti VPN ir atlikti daugiau bandymų.

Trečias veiksmas: prijunkite prie savo VPN ir vėl paleiskite nuotėkio testą

Dabar atėjo laikas prisijungti prie savo VPN. Nepriklausomai nuo įprasto jūsų VPN reikalaujama sukurti ryšį, dabar yra laikas jį paleisti - paleisti VPN programą, įgalinti VPN jūsų sistemos nustatymuose arba viską, ką paprastai prijungiate.

Kai jis bus prijungtas, atėjo laikas vėl atlikti nuotėkio bandymą. Šįkart turėtume (tikiuosi) pamatyti visiškai skirtingus rezultatus. Jei viskas veikia puikiai, turėsime naują IP adresą, WebRTC nutekėjimą ir naują DNS įrašą. Vėlgi mes naudosime IPLeak.net:

Image
Image

Ankstesnėje ekrano kopijoje galite matyti, kad mūsų VPN yra aktyvus (nes mūsų IP adresas rodo, kad mes prisijungę iš Nyderlandų, o ne Jungtinių Amerikos Valstijų), ir mūsų aptiktas IP adresasir WebRTC adresas yra tas pats (tai reiškia, kad mes neapsiribojame savo tikruoju IP adresu naudodami WebRTC pažeidžiamumą).

Tačiau DNS rezultatai apačioje rodo tuos pačius adresus, kaip ir anksčiau, iš Jungtinių Amerikos Valstijų - tai reiškia, kad mūsų VPN nuotėkis yra mūsų DNS adresai.

Tai nėra pasaulio pabaiga privatumo požiūriu, šiuo konkrečiu atveju, nes mes naudojame "Google" DNS serverius, o ne mūsų interneto tiekėjų DNS serverius. Tačiau vis dar nurodoma, kad mes esame iš JAV, ir vis dar nurodoma, kad mūsų VPN yra neveikiančių DNS užklausų, o tai nėra gerai.

PASTABA: jei jūsų IP adresas apskritai nepasikeitė, tai tikriausiai nėra "nuotėkis". Vietoj to 1) jūsų VPN yra sukonfigūruotas neteisingai ir nėra visiškai prijungtas arba 2) jūsų VPN teikėjas kažkaip visiškai nukrito kamuolį ir jums reikia kreiptis į savo pagalbos liniją ir (arba) surasti naują VPT teikėją.

Be to, jei ankstesniame skyriuje atlikote IPv6 testą ir nustatėte, kad jūsų ryšys reagavo į IPv6 užklausas, vėl turėtumėte dar kartą paleisti IPv6 testą, kad pamatytumėte, kaip jūsų VPT tvarko užklausas.

Taigi, kas atsitiks, jei aptiksi nuotėkį? Pakalbėkime, kaip elgtis su jais.

Kaip išvengti nutekėjimo

Nors neįmanoma numatyti ir išvengti bet kokio galimo saugumo pažeidžiamumo, mes galime lengvai užkirsti kelią WebRTC pažeidžiamumui, DNS nutekėjimui ir kitoms problemoms. Štai kaip apsaugoti save.

Naudokite patikimą VPN teikėją

Visų pirma, turėtumėte naudoti patikimą VPT teikėją, kuris užtikrintų, kad vartotojai žinotų, kas vyksta saugumo pasaulyje (jie atliks namų darbus, todėl jums nereikės), ir veikia su ta informacija, kad aktyviai pritvirtintų skyles (ir praneša jums, kada reikia atlikti pakeitimus). Tuo tikslu mes labai rekomenduojame "StrongVPN" - puikus VPN teikėjas, kurį mes ne tik rekomendavome anksčiau, bet ir naudojame save.

Norite greito ir nešvaraus testo, kad galėtumėte sužinoti, ar jūsų VPN teikėjas nuotoliniu būdu yra gerbiamas? Vykdykite savo vardo ir raktinių žodžių paiešką, pvz., "WebRTC", "nuotėkio uostus" ir "IPv6 nuotėkius". Jei jūsų teikėjas neturi viešų tinklaraščių įrašų arba palaiko dokumentus, aptarinančius šiuos klausimus, tikriausiai nenorite naudoti šio VPN teikėjo, nes jie nesugeba adresuoti ir informuoti savo klientus.

Išjungti WebRTC užklausas

Jei savo žiniatinklio naršyklėje naudojate "Chrome", "Firefox" ar "Opera", galite išjungti "WebRTC" užklausas uždaryti "WebRTC" nuotėkį."Chrome" naudotojai gali atsisiųsti ir įdiegti vieną iš dviejų "Chrome" plėtinių: "WebRTC Block" arba "ScriptSafe". Abu blokuoja WebRTC užklausas, bet ScriptSafe turi papildomą pranašumą blokuojant kenkėjiškus "JavaScript", "Java" ir "Flash" failus.

Operos naudotojai su nedideliu įkandimu gali įdiegti "Chrome" plėtinius ir naudoti tas pačias plėtines, kad apsaugotų naršykles. "Firefox" vartotojai gali išjungti "WebRTC" funkciją iš meniu apie: konfigūraciją. Tiesiog įveskite

about:config

į "Firefox" adresų juostą, spustelėkite mygtuką "Aš būsiu atsargus", tada slinkite žemyn, kol pamatysite

media.peerconnection.enabled

įrašas. Dukart spustelėkite įrašą, kad jį perjungtumėte į "klaidingą".

Taikę bet kurį iš anksčiau nurodytų pakeitimų, išvalykite žiniatinklio naršyklės talpyklą ir iš naujo paleiskite ją.
Taikę bet kurį iš anksčiau nurodytų pakeitimų, išvalykite žiniatinklio naršyklės talpyklą ir iš naujo paleiskite ją.

Įjunk DNS ir IPv6 nuotėkius

Prisijungimas prie DNS ir IPv6 nuotėkio gali būti didžiulė erzina arba truputį lengva išspręsti, priklausomai nuo naudojamo VPN teikėjo. Geriausias scenarijus, galite paprasčiausiai pasakyti savo VPN teikėjui, naudodamiesi savo VPN nustatytomis nuostatomis, prijungti DNS ir IPv6 skyles, o VPN programinė įranga sugebės atlikti visus sunkius darbus.

Jei jūsų VPN programinė įranga nepateikia šios parinkties (ir yra gana retas būdas rasti programinę įrangą, kuri tokiu būdu pakeis jūsų kompiuterį jūsų vardu), turėsite rankiniu būdu nustatyti DNS teikėją ir išjungti IPv6 įrenginio lygiu. Net jei naudojate naudingą VPN programinę įrangą, kuri jums padarys didelę pakėlimo funkciją, rekomenduojame perskaityti šias instrukcijas, kaip rankiniu būdu keisti dalykus, kad galėtumėte dar kartą patikrinti, ar jūsų VPN programinė įranga atlieka teisingus pakeitimus.

Mes parodysime, kaip tai daryti kompiuteryje, kuriame veikia "Windows 10", tiek todėl, kad "Windows" yra labai plačiai naudojama operacinė sistemair nes tai taip pat yra stulbinamai nutekėjusi šiuo atžvilgiu (palyginti su kitomis operacinėmis sistemomis). Priežastis, kodėl "Windows 8" ir "10" yra tokios spyruoklės, yra dėl to, kad "Windows" tvarkė DNS serverio pasirinkimą.

"Windows 7" ir toliau "Windows" paprasčiausiai naudoja jūsų nurodytus užsakymo nurodytus DNS serverius (arba, jei to nepadarėte, jis tiesiog naudos tas, kurios nurodytos maršrutizatoriuje arba interneto paslaugų teikėjo lygyje). Nuo "Windows 8", "Microsoft" pristatė naują funkciją, vadinamą "Smart Multi-Homed Named Resolution". Ši nauja funkcija pakeitė "Windows" apdorotus DNS serverius. Kad būtų teisinga, daugeliui vartotojų faktiškai pagreitina DNS raišką, jei pirminiai DNS serveriai yra lėti arba neatsako. Tačiau VPN vartotojams tai gali sukelti DNS nutekėjimą, nes "Windows" gali grįžti atgal į DNS serverius, išskyrus VPN priskirtus.

Labiausiai nesąžiningas būdas tai išspręsti sistemose Windows 8, 8.1 ir 10 (tiek "Home", tiek "Pro" leidimai) yra tiesiog nustatyti DNS serverius rankiniu būdu visoms sąsajoms.

Tuo tikslu atidarykite "Tinklo ryšius" per Valdymo skydą> Tinklas ir internetas> Tinklo jungtys ir dešiniuoju pelės mygtuku spustelėkite kiekvieną esamą įrašą, kad pakeistumėte šio tinklo adapterio nustatymus.
Tuo tikslu atidarykite "Tinklo ryšius" per Valdymo skydą> Tinklas ir internetas> Tinklo jungtys ir dešiniuoju pelės mygtuku spustelėkite kiekvieną esamą įrašą, kad pakeistumėte šio tinklo adapterio nustatymus.

Kiekvienam tinklo adapteriui panaikinkite parinktį "Internet Protocol Version 6", kad apsaugotumėte nuo IPv6 nuotėkio. Tada pasirinkite "Internet Protocol Version 4" ir spustelėkite mygtuką "Properties" (savybės).

Savybių meniu pasirinkite "Naudoti šiuos DNS serverio adresus".
Savybių meniu pasirinkite "Naudoti šiuos DNS serverio adresus".
Lauke "Preferred" ir "Alternate" DNS įveskite DNS serverius, kuriuos norite naudoti. Geriausias scenarijus yra tai, kad naudojate DNS serverį, kurį konkrečiai teikia jūsų VPT paslauga. Jei jūsų VPN neturi DNS serverių, kuriuos galite naudoti, galite naudoti viešuosius DNS serverius, nesusijusius su jūsų geografine vietove arba interneto paslaugų tiekėju, pvz., "OpenDNS" serveriai, 208.67.222.222 ir 208.67.220.220.
Lauke "Preferred" ir "Alternate" DNS įveskite DNS serverius, kuriuos norite naudoti. Geriausias scenarijus yra tai, kad naudojate DNS serverį, kurį konkrečiai teikia jūsų VPT paslauga. Jei jūsų VPN neturi DNS serverių, kuriuos galite naudoti, galite naudoti viešuosius DNS serverius, nesusijusius su jūsų geografine vietove arba interneto paslaugų tiekėju, pvz., "OpenDNS" serveriai, 208.67.222.222 ir 208.67.220.220.

Pakartokite šį procesą nurodydami kiekvieno jūsų VPN kompiuterio adapterio DNS adresus, kad "Windows" niekada negalėtų sugrįžti prie neteisingo DNS adreso.

"Windows 10 Pro" vartotojai taip pat gali išjungti "Smart Multi-Homed Nameed Resolution" funkciją naudodami Grupės politikos redagavimo priemonę, tačiau mes taip pat rekomenduojame atlikti pirmiau nurodytus veiksmus (jei ateityje naujinimas įgalins šią funkciją, jūsų kompiuteryje prasidės nuotėkis iš DNS duomenų).

Norėdami tai padaryti, paspauskite "Windows + R", norėdami ištraukti paleidimo dialogo langą, įveskite "gpedit.msc", kad paleistumėte vietinių grupių politikos redaktorių, ir, kaip parodyta toliau, eikite į "Administravimo šablonai"> "Tinklas"> "DNS-klientas". Ieškokite įrašo "Išjunkite" smart multi-homed name resolution ".

Dukart spustelėkite įrašą ir pasirinkite "Įjungti", tada paspauskite mygtuką "Gerai" (tai yra šiek tiek priešinga, tačiau nustatymas yra "Išjunkite protingą …", kad jis iš tikrųjų aktyvuotų politiką, kuri išjungia funkciją). Vėlgi, norėdami pabrėžti, rekomenduojame rankiniu būdu redaguoti visus savo DNS įrašus, net jei šis politikos pakeitimas nepavyks arba bus pakeistas ateityje, jūs vis dar esate apsaugotas.
Dukart spustelėkite įrašą ir pasirinkite "Įjungti", tada paspauskite mygtuką "Gerai" (tai yra šiek tiek priešinga, tačiau nustatymas yra "Išjunkite protingą …", kad jis iš tikrųjų aktyvuotų politiką, kuri išjungia funkciją). Vėlgi, norėdami pabrėžti, rekomenduojame rankiniu būdu redaguoti visus savo DNS įrašus, net jei šis politikos pakeitimas nepavyks arba bus pakeistas ateityje, jūs vis dar esate apsaugotas.

Taigi su visais šiais pakeitimais įsigaliojęs, kaip išbandome mūsų nuotėkio testą?

Išvalykite kaip švilpuką - mūsų IP adresas, mūsų WebRTC nuotėkio testas ir mūsų DNS adresas visi grįžta kaip priklausantys mūsų VPN išėjimo mazgui Nyderlanduose. Kalbant apie likusį internetą, mes esame iš Lowlands.
Išvalykite kaip švilpuką - mūsų IP adresas, mūsų WebRTC nuotėkio testas ir mūsų DNS adresas visi grįžta kaip priklausantys mūsų VPN išėjimo mazgui Nyderlanduose. Kalbant apie likusį internetą, mes esame iš Lowlands.

Žaidimo "Private Investigator" žaidimas jūsų paties ryšiu nėra labai jaudinantis būdas praleisti vakarą, tačiau tai yra būtinas žingsnis siekiant užtikrinti, kad jūsų VPN ryšys nebūtų pažeistas ir kad jūsų asmeninė informacija būtų sugadinta. Laimei, naudodami tinkamus įrankius ir gerą VPN, procesas yra neskausmingas, o jūsų IP ir DNS informacija yra privatinė.

Rekomenduojamas: