Hoe anoniem doorgeven van informatie op de website en de veiligheid van het computer adviseur

gelekte documenten, NSA verklikker 爱德华斯诺登 illustreert de "verbazingwekkend bereikt; de grootste agentschappen, en een bijzonder grote openbaring.We begrijpen dat de instellingen, en op grote schaal gebruik van technische bedrijven opzettelijk verzwakking van de instrumenten, waardoor het gemakkelijker toezicht van het publiek, dit is groot.Van de e - mails van internetbankieren, het is niet veilig meer ’ veronderstellingen over de veiligheid van uw gegevens - wat;, met uitzondering van je waarschijnlijk niet de enige die toegang kunnen krijgen.Of je ’ meer op hun radar, je kan het inademen van de activiteiten van de geheime diensten zonder onderscheid, wie heeft ze weet dat jij het weet &ndash rechten, voor je eigen bestwil, natuurlijk, de gevolgen van de inbreuk, het is een gewone gebruikers in toenemende mate, overgedragen aan de open source - instrument van de privacy.Meer transparantie en vaak onafhankelijke controle, zij niet worden ondermijnd; gemakkelijk van eigen instrumenten, zodat ze blijven in je online - activiteiten van de beste manier om een beetje privacy, om privé -.: encryptie, we weten dat de NSA en de installatie van technische bedrijven GCHQ samenwerking via de achterdeur veilig product, dus van de aansprakelijk ’ de oplossing is de exclusieve - compromis, en dat betekent dat er niet meer bitlocker, zelfs als het ’ als het is uitgerust met een paar ramen versie is heel handig.Integendeel, wij bevelen u het gebruik van open source - later - je gegevens, het ’ een krachtig instrument, het verkeer, de verdeling en de harde schijf van encryptie, en een extra bedrag van het hele systeem van de verborgen zelfs verborgen.Dat betekent dat als je ’ gedwongen te onthullen uw password, om welke reden dan ook, de omvang van de eventuele verborgen blijft veilig en de omvang van de encryptie niet zichtbaar.Van mening dat de kamer in een veilige kamer, je kan het downloaden van de som van www.truecrypt.org te installeren in je computer. De totstandbrenging van een beveiligd gebied de meest belangrijke documenten bewaren van uw eerste keer, later, begint, en daarna het volume en de keuze van de dingen te creëren; het creëren van een gecodeerd bestand container ”,,,,, je zal worden een verborgen deel; de opties; dit moet een bestaande norm volume tot stand te brengen, dus nu de selectiecriteria.,,,, - selectie van documenten, de keuze van een positie van de som van de container, je nieuwe naam; niet; niet het gebruik van een bestaande naam, of door de nieuwe containers worden gedekt.Kies je de encryptie en - algoritme – nieuwe veilig kunnen vasthouden aan de schending en ndash; en dan kies je de grootte van de containers en de passende sterk wachtwoord.De laatste stap is van belang: als blijkt dat je een muis in de som van willekeurige bewegingen van het raam van ten minste 30 seconden – hoe meer je bewegen, sterkere encryptie – "; je tank creëren.,,,, het gebruik van het, terug in de som van het scherm, keuze van een overschot van de brief en - kies je container hoeveelheid documenten, en daarna installeren.Uw wachtwoord in te voeren, en dit deel zal verschijnen in het raam van het beheer van de middelen voor, zoals een andere bestuurder.Dossiers in het automatische encryptie en toegevoegd aan de container; open coderen en decoderen van het tijdelijk op je PC ’ Ram.Toen jij en je container doen, alleen op gelost; het zou verdwijnen, de veiligheid van vergrendeling, snoop.,,,, en meer kan je van daar.Je kunt in de standaard rollen in het creëren van een verborgen delen, en je kunt met soortgelijke stappen te coderen een afscheiding of alle systemen voor het creëren van een container.Dit is goed gedocumenteerd; in de software, op de website, later. Privé -: surfen op het web, tor is een vrije en open communicatie over de hele wereld een virtueel netwerk op de website te blokkeren leren van je fysieke locatie.Het heeft geleid tot een aantal van de veiligheid van de toepassing van de op basis van de meest voorkomende is steeds populairder tor de browser.Het is gebaseerd op een gewijzigd; firefox, dus het ’ gemakkelijk te begrijpen, als je met een paar eenvoudige preventieve maatregelen, het geeft je een anonieme niveau in je bladeren.,,,, die het, naar www.torproject.org downloaden tor browser Suite, waarin alle instrumenten nodig.De bestanden gedownload voor de winning van de positie en de folder en daarna, voor de browser.Dat is het.Het CONTROLE PANEEL vidalia - automatische verwerking van willekeurige netwerk opgezet, als tor is klaar, browsers open en weer dicht losgekoppeld van het netwerk, het wordt niet rond, niet dezelfde, omdat voor de browser onvermijdelijk is dat vele van de firefox ’ moderne inrichting.- zoals de flash, looppas, zijn standaard voor hun niet - tor onthult het IP - adres, kan een bestand gedownload ’ externe toepassingen zoals het woord.De fabrikant is sterk gekant tegen het gebruik van het en in Toronto.Niet naar de; t overschakelen naar chroom, hoewel: tor is niet de bescherming van uw PC ’ van het internet, maar door de browser - tor, dus het is niet goed voor ’ alleen op de achtergrond.Dit is niet een VPN - cliënt.Zie ook: hoe het gebruik van het opzetten van een netwerk van Hotspot schild, omdat deze beperkingen, om nog maar te zwijgen van een vermindering van de snelheid van de gegevens van de wereld rond vliegen weg, je computer, het is ’ echt gebruiken voor alle online - niet praktisch.Het "; voortzetting van het gebruik van uw huidige browser online activiteiten - de dagelijkse dwangsom, als je wilt dat het meer privé is, in plaats van Google &ndash duckduckgo.com zoeken, maar ten minste om toegang te krijgen tot de overdracht naar tor is wanneer het de gewoonte, is uw bank, winkelen of andere gevoelige taken.,, de volgende bladzijde: - je e - mails, instant messaging en ruim je harde schijf,,,, een privé - communicatie, de sleutel is niet langer een IT - specialisten, met steeds meer mensen gebruik van instrumenten zoals openpgp (PGP) communicatie (zoals e - mail en het behoud van 件传输) particuliere, Op een zeer eenvoudige termen om het uit te leggen - die twee unieke, je sleutels.Heb je de sleutel is je aan iemand, ze kunnen het gebruiken om je aandacht te versleutelen alle informatie.Je privé - sleutel is wat jij hebt geheimen en veiligheid, omdat zij de openbare sleutel en je werkt samen met de informatie, open ze.Alleen de openbare sleutel niet te ontcijferen van de boodschap, dat betekent dat je veilig bent, aan de andere kant is het zelfs aan je "; dat heb ik nog nooit gezien, de meest populaire openpgp de verwezenlijking van de projecten van de &rsquo vrij is van de regering van nationale eenheid; de programma 's.Tenzij je de beheersing van het gebruik van "; het commando, ga naar beneden naar de binaire gedownload van pagina 's voor elk systeem van speciale installatie dossier gevonden.Opmerkelijk is dat de afzender en ontvanger moet de installatie van software, de ramen ’ de gpg4win, omvat een reeks gnupg en andere nuttige instrumenten en uitbreiding, en een goede gpg4win - programma.De dingen beginnen te leren. ” hoofdstuk een PGP - een goede plek,,,,, gpg4win bevat alles wat je nodig hebt: de vooruitzichten voor 2003 en 2007 van de « plug­in », en van een onafhankelijk van de e - mail cliënten genoemd... En je e - mail die kleopatra, genereert z 'n eigen dubbele binding, die 克列奥帕特拉 (het &rsquo van de installatie; Gpg4win), en daarna de dossiers



Previous:
Next Page: