Todo sobre el tuning de coches

VPN y privacidadAnonimato en InternetAnonimizadores. Anonimizador o proxy para compras online El mejor anonimizador del mundo

Una dirección IP es el nombre de una computadora en Internet o en una red local. Parecen cuatro grupos de números que van del 0 al 255. Los números están separados por puntos.

Ejemplos de direcciones IP: 192.168.0.2, 41.86.149.210. Para cambiar la IP, primero debe anotar la dirección actual de la computadora. Puedes verlo en los siguientes servicios:

El artículo describe los siguientes métodos de cambio:

  • a través de un proveedor
  • servicios web especiales - anonimizadores;
  • configurar el navegador para que funcione con servidores proxy gratuitos;
  • usando el navegador tor;
  • a través de VPN.

Si el cliente no solicitó el servicio de proporcionar una IP estática de un proveedor de Internet, lo más probable es que tenga una dinámica. En este caso, la primera opción para cambiar la dirección IP es apagar el módem o enrutador por un período de 5 minutos o más. Después de encender el dispositivo, debe mirar la IP nuevamente y verificar con la que era.

La desventaja de este método es que no está claro cuántos minutos exactamente debe apagarse el módem o el enrutador.

Si la dirección del cliente es estática, tendrás que llamar al servicio de soporte del proveedor. Y explique por qué fue necesario cambiar una dirección a otra. O recurrir a otros medios.

Acceso a la red a través de un servidor proxy

Las direcciones asignadas por el proveedor están georreferenciadas. Algunos sitios bloquean el tráfico entrante extranjero, restringen el acceso a ciertas funciones. El servicio de música estadounidense pandora.com, por ejemplo, solo está disponible para usuarios de EE. UU., Australia y Nueva Zelanda.

Un proxy permite acceder a la red desde una dirección IP diferente, así como seleccionar la dirección de un país específico.

Usar anonimizadores

Anonymizer es un tipo simple de proxy web. Se implementa como un servicio. Para usarlo, no necesita configurar adicionalmente su navegador o computadora. Aquí hay algunas opciones para los servicios de anonimización:

Trabajando con un anonimizador:
vaya a la página del servicio, ingrese la dirección para verificar su IP en el campo (la dirección anonimizadora y la dirección para verificar la IP no deben ser las direcciones del mismo sitio), seleccione el país y otras opciones preferidas (si corresponde)

presione el botón y compare la IP original con la actual
si todo está en orden, puede usar el anonimizador.

Configuración de un proxy en un navegador web

Puede encontrar una lista de servidores proxy gratuitos a través de un motor de búsqueda. Aquí hay algunas fuentes que actualizan periódicamente la información sobre la disponibilidad, el anonimato y otras características del proxy:

Es recomendable elegir un proxy con el menor tiempo de respuesta en ms y soporte HTTPS. Es un protocolo seguro para acceder a recursos web. De lo contrario, el sitio visitado determinará la dirección real emitida por el proveedor o que el visitante está utilizando un proxy.

Después de seleccionar el servidor y el número de puerto (la segunda columna en la tabla de servidores), debe especificar el proxy en la configuración del programa:

en el navegador Firefox, Opera o Chrome, abra la opción "Configuración" y busque la pestaña de configuración de red allí

establecer ip y puerto

vaya al sitio 2ip.ru o Yandex Internet nuevamente: verifique la dirección IP actual (debe ser diferente de la anterior) vaya a la página 2ip.ru/proxycheck y vea los resultados en el anonimato del proxy.

Desventajas de la anonimización a través de servidores gratuitos:

  • baja velocidad de acceso;
  • probabilidad de falla: tendrá que buscar nuevamente un servidor proxy adecuado;

Puede desactivar el proxy y volver a la configuración básica desmarcando la casilla en la configuración del navegador.

Si la confiabilidad, la estabilidad y la velocidad de la comunicación son importantes, se requerirán servidores proxy pagados.

Navegación web anónima a través del navegador Tor

Acceder a Internet a través del navegador Tor resuelve bien dos tareas principales: mantener el anonimato y proteger contra las “escuchas telefónicas” por parte de un tercero (el tráfico está encriptado). La desventaja puede ser la velocidad de carga de la página relativamente lenta.

Algunos sitios interactivos se muestran incorrectamente: el navegador bloquea la descarga y ejecución de scripts java por razones de seguridad. Pero este artículo es personalizable.

El navegador Tor es parte de una solución integral al problema del anonimato y la seguridad. Además del propio navegador y las utilidades relacionadas, también son redes de tor separadas a través de las cuales se implementa el acceso a Internet.

El propio programa determina a través de qué servidor acceder al sitio web deseado por el usuario.


No es necesario buscar direcciones, probar, seleccionar, prescribir de forma independiente en la configuración. Además, su propia red confiable de servidores Tor elimina la posibilidad de fraude de este lado.

Instalación y ejecución del navegador tor:

  • abra el enlace torproject.org y desplácese hacia abajo en la página hasta que aparezca la tabla;
  • en la tabla, seleccione el idioma del programa y el programa en sí para su sistema operativo (disponible para Windows-8, también es adecuado para Windows-10);
  • Descargar e instalar; aparecerá en el escritorio un acceso directo "Iniciar Navegador Tor" y una carpeta "Navegador Tor" con el programa;
  • haga clic en el acceso directo "Iniciar navegador Tor";
  • aparecerá la ventana de configuración de la red Tor, donde debe seleccionar la opción "Me gustaría conectarme directamente a la red TOR" (es adecuado para la mayoría de los casos);
  • si todo salió bien, se abrirá un navegador con una página de bienvenida, un campo de búsqueda anónimo y un enlace "Comprobar la configuración de la red Tor";
  • debe hacer clic en este enlace;
  • si se abre una página con el mensaje: “Felicitaciones. Su navegador está usando Tor. Su dirección IP: 191.151.178.93” - el programa está listo para funcionar (la dirección IP se proporciona aquí como ejemplo).

Una de las características interesantes del navegador tor es la capacidad de imitar a otra persona. Un usuario que usa tor puede volver a ingresar al sitio que visitó, pero el sitio ya lo identificará como un usuario diferente.

Para hacer esto, necesitas:

  • cierre la pestaña con el sitio al que debe ir bajo la apariencia de un nuevo visitante;
  • a la izquierda de la barra de direcciones del navegador hay un ícono de cebolla verde en el que debe hacer clic;
  • en el menú desplegable, el primer elemento será "nueva personalidad" - haga clic;
  • ahora puede volver al sitio de interés como una persona diferente.

Acceso a Internet a través de VPN

Se configura una conexión de red privada virtual (VPN) a nivel del sistema operativo de la computadora. Como resultado, se anonimiza todo el tráfico de Internet del usuario: tráfico que pasa por navegadores, mensajería instantánea, programas de correo electrónico, chats, etc.

En Internet, algunos recursos publican direcciones de conexiones VPN gratuitas. Por ejemplo:

  • vpngate.net (en inglés);
  • vpnbook.com (inglés);
  • xnet.club (página en ruso).

Configuración de una conexión VPN usando herramientas regulares de Windows

La configuración de una conexión VPN se muestra usando como ejemplo Windows 10. Los sistemas Microsoft 7 y 8 están configurados de manera similar.

Secuencia de pasos:

seleccione una dirección VPN disponible para la conexión, escriba su nombre de usuario y contraseña (corte de pantalla de vpnbook.com)

en la esquina inferior derecha, haga clic derecho en el ícono de conexión a Internet, haga clic en el elemento "Centro de control de red"

luego seleccione "Conectarse a un lugar de trabajo"

si hay otra conexión, seleccione crear una nueva

seleccione el elemento con VPN

complete el campo "Dirección en Internet" y marque la casilla junto al elemento donde se propone permitir que otros usuarios usen esta conexión

Los usuarios de Windows 7 verán la siguiente ventana donde ingresan su nombre de usuario y contraseña (vea el resto a continuación)

haga clic en el botón "Crear", después de lo cual se cerrará la ventana. Haga clic en el icono de conexión a Internet nuevamente, seleccione la "conexión VPN" creada → "Conectar"

Los usuarios de Windows 10 ingresan el nombre de usuario y la contraseña

Conexión a una VPN a través de programas especializados

Una solución sencilla y gratuita es el programa Hideguard. Puede usarlo inmediatamente después de la instalación. La activación y desactivación de VPN se realiza presionando un botón.

Hideguard es accesible para una persona incluso con un nivel mínimo de competencia informática. El sitio web del programa tiene Descripción detallada en ruso.

Una vez que hideguard esté instalado y lanzado, aparecerá un icono de bandeja ninja. A través de él, debe llamar a la ventana del programa. Las siguientes funciones están disponibles desde la ventana del programa:

  • boton de encendido / apagado;
  • elección de cualquier ip;
  • elección de IP del territorio de uno de cuatro países: EE. UU., Canadá, Alemania o Gran Bretaña;
  • mostrando el estado de conexión actual, la dirección IP y el país.

El programa se conecta a la red rápidamente y funciona casi sin restricciones.

Programa cliente OpenVPN

Con el programa de cliente OpenVPN, la autorización es posible de tres maneras:

  • usando usuario y contraseña (el proceso es intuitivo);
  • por medio de un certificado;
  • a través de una tecla preestablecida.

En los sitios con información sobre el acceso gratuito a las redes virtuales, además de las direcciones, se adjuntan archivos de configuración para el cliente OpenVPN. Los ajustes de conexión ya están registrados en ellos. Dichos archivos tienen la extensión ".ovpn".

Un ejemplo de configuración de una conexión a una red virtual privada a través de OpenVPN:

    • ir a vpngate.net
    • busque la tercera tabla, escriba el nombre de usuario y la contraseña encima de la tabla (en este caso, son idénticos - vpn), seleccione el país de la primera columna de la tabla, busque la celda con el enlace " Archivo de configuración de OpenVPN", imprenta;

    • en la página que se abre bajo el encabezado " El archivo .ovpn que incluye el nombre de host DDNS» descargue dos archivos de los enlaces a continuación

    • copie los archivos descargados a la carpeta de los archivos de configuración del programa “ C:\Archivos de programa\OpenVPN\config“. Si usa una conexión de inicio de sesión y contraseña, para no ingresar datos cada vez que se conecta, creamos un archivo de texto en esta carpeta con el nombre "up.txt". Abra el archivo de configuración descargado con el bloc de notas, busque y agregue a la línea "auth-user-pass" → "up.txt".

      Abra "up.txt" con el bloc de notas e ingrese en dos líneas:
      primera línea -> iniciar sesión
      segunda → contraseña.

    • en el icono interfaz gráfica de usuario de openvpn» abra el menú y ejecute el cliente como administrador;
    • el ícono del programa aparecerá en la esquina inferior derecha, abra el menú y haga clic en " Para conectar»

  • aparecerá un mensaje emergente y el icono de conexión se volverá verde.

El acceso a Internet a través de una red virtual privada está abierto.

El artículo no describe métodos complejos que utilizan programas pagos, servicios y configuraciones profundas del sistema operativo. Pero para la mayoría de los casos, las opciones anteriores para cambiar la dirección IP de la computadora serán suficientes.

Debido al bloqueo regular de sitios, los usuarios comenzaron a buscar formas de eludir. Este problema es especialmente relevante para los residentes de Ucrania, donde el acceso a compañeros de clase, VK, Yandex y muchos otros recursos es limitado. Los anonimizadores pueden ayudarlo a eludir, lo ayudan a cambiar su dirección IP y acceder a cualquier sitio. Estos pueden ser programas especiales que se instalan en una computadora o recursos en línea (sitios de Internet) y se utilizan para ocultar información.

Los anonimizadores también ayudan a los trabajadores de oficina a visitar los recursos bloqueados a nivel de la red de la empresa y también lo hacen menos vulnerable a los piratas informáticos. Echemos un vistazo más de cerca a dónde descargar el anonimizador de forma gratuita y cómo usar dicho programa.

Tipos de anonimizadores

El anonimizador le permite ocultar la IP externa para que el usuario no pueda ser calculado. En el momento del trabajo, el programa lo reemplaza con una dirección diferente, lo que le permite ocultar la identidad del usuario, es imposible calcular de qué ciudad vino al sitio. La mayoría de las veces, estas utilidades se utilizan para evitar bloqueos en diferentes niveles.

Dicho software se puede dividir en varios tipos:

  • una utilidad instalada en una PC o dispositivo móvil;
  • además de navegadores web;
  • proxy remoto;
  • servicio en línea que no requiere instalación de componentes en una computadora.

La última opción es la más conveniente de usar. Es utilizado por oficinistas, estudiantes y escolares. Basta con introducir la dirección deseada en la barra de búsqueda del PC para proceder a utilizar el anonimizador. Sin embargo, estos servicios están limitados en sus capacidades. Con su ayuda, puede evitar el bloqueo a nivel de organización, pero será imposible abrir sitios de la lista de sitios prohibidos.

Principio de funcionamiento

Para ocultar la IP real del usuario, el anonimizador utiliza un servidor proxy o un proxy web. Envían una solicitud al sitio deseado ya en su propio nombre, eligiendo una IP gratuita registrada en otro país.

Después de recibir una respuesta del sitio al que el usuario envió la solicitud, se envía a la PC del usuario. Por lo tanto, el sitio no lee la IP externa de la computadora, solo el proveedor y el servidor proxy lo saben.

Esta es una explicación sencilla de cómo funciona el anonimizador, a nivel de programa todo es mucho más complicado, pero para el usuario no importa. Lo principal es el resultado, permanece anónimo en la red y también puede evitar cualquier bloqueo.

Anonimizador ruso "Chameleon" para compañeros de clase, VK y cualquier otro sitio

Los anonimizadores rusos gratuitos obtuvieron la mayor popularidad entre los usuarios. Su ventaja es que funcionan con sitios bloqueados por Roskomnadzor y las instrucciones de uso son lo más claras posible. Uno de los servicios populares es Chameleon. Es un portal desde el cual se puede acceder a cualquier sitio bloqueado por el administrador del sistema. A menudo lo utilizan los trabajadores de oficina.

La ventaja es que el tiempo de uso del servicio no está limitado. Al usar esta opción, en una línea especial debe ingresar la dirección del sitio que desea visitar, o puede elegir una de las opciones preparadas (la lista incluye redes sociales y servicios de citas).

Después de ir al sitio en la barra de direcciones, puede ver un conjunto de caracteres, no debe asustarse: esto es normal, así es como funciona este servicio. Debe ingresar sus datos de registro y disfrutar usando el sitio bloqueado.

Acceso a las redes sociales para usuarios ucranianos

Los usuarios ucranianos también pueden usar los anonimizadores de los desarrolladores rusos, pero el conveniente servicio anónimo .in .ua lo ayudará a evitar el bloqueo específico: se encuentra en el dominio ucraniano, lo que le permite usarlo sin límites de tiempo y velocidad.

Su ventaja es que desde la página principal del sitio puede acceder a todos los portales necesarios:

  • Youtube;
  • Yandex;
  • correo.ru;
  • servicios de citas;
  • "Compañeros de clase".

Puede usar Odnoklassniki a través del anonimizador para usuarios ucranianos de forma gratuita haciendo clic en el botón de inicio de sesión justo debajo del logotipo del sitio. Según los resultados de la prueba, las páginas de cualquier red social responden casi al instante. El intercambio de información a través de este anonimizador se realiza lo más rápido posible.

Los mejores anonimizadores

Hay muchos servicios y programas para el uso anónimo de la red. Algunos dejan de funcionar con el tiempo, mientras que otros son especialmente populares entre los usuarios por sus opciones adicionales. Le diremos cómo usar el anonimizador de forma gratuita y sin restricciones, y le daremos ejemplos de servicios distribuidos por suscripción. La calificación contiene todos los mejores anonimizadores.

ciencia de la seguridad

SECURITY-SCIENCE.COM es un servicio en línea creado por expertos en seguridad. Le permite seleccionar un servidor remoto en varios países del mundo. Además, puede seleccionar un servidor ubicado en una ciudad específica del país. Por ejemplo, en USA se propone implementar acceso remoto de Illinois, Maryland, California.

Además, en el sitio puede encontrar otras utilidades útiles para la seguridad y optimización de su computadora: decodificadores, programas para verificar dominios y muchos otros. Todos ellos están ensamblados por expertos de empresas líderes.

Proxy naranja

Este anonimizador es adecuado para principiantes. Tiene una navegación muy sencilla que te permitirá abrir cualquier sitio. La desventaja de este servicio es la falta de rusificación. Para establecer la configuración correcta, debe conocer los términos básicos.

Puede prescindir de configuraciones adicionales. Basta con seleccionar uno de los iconos en la parte superior para llegar al sitio deseado, o ingresar la dirección del portal en la barra de búsqueda. Encima puede ver a través de qué servidor se organizará la conexión. La mayoría de las veces, se utilizan servidores remotos de los EE. UU.

Xitenów

Este anonimizador gratuito inspira confianza a primera vista. Está decorado en verde. El servicio es inconveniente debido a la falta de íconos para un acceso rápido. La configuración del tipo de navegador se muestra en blanco, lo que también causa inconvenientes adicionales.

Al mismo tiempo, si no vas a regular el servicio por ti mismo, es fácil usarlo. Al igual que en Chameleon, debe ingresar la dirección del sitio deseado e ir a él. Junto al botón Ir hay un enlace a la configuración del servidor remoto.

4 nunca Proxy - anonimizador en línea

Otro sitio gratuito que pueden usar los trabajadores de oficina para evitar el bloqueo de la red corporativa. Una ventaja útil de este sitio es la limpieza de los datos del usuario cada 2 horas. Todas las sesiones y los datos de registro se borran por completo.

En todos los demás aspectos, este servicio es similar al resto. Todos los datos que contiene están encriptados individualmente, lo que le permite mantener una total confidencialidad. El servicio le permite acceder a casi todos los sitios bloqueados desde el exterior.

escondite

Este servicio está disponible en dos versiones: un sitio que le permite abrir cualquier recurso bloqueado y un complemento para Google Chrome: Hidester Proxy. La última opción es más conveniente si usa un anonimizador en casa.

No necesita visitar la página de Hidester cada vez que acceda a las redes sociales. La extensión instalada cambiará tu IP y podrás navegar por la red sin restricciones.

Además del bloqueo externo, este servicio te permite eludir el interno que realiza el firewall. Basta con introducir la dirección del sitio para que pueda empezar a disfrutar de todos los beneficios de la navegación libre.

NuevaIPAhora

Una característica de este servicio es que usted mismo puede elegir desde qué IP accederá al recurso bloqueado. En la página principal del servicio hay una ventana azul que enumera las direcciones disponibles y el grado de su carga. Elige aquellas opciones que no funcionan al límite de tus fuerzas para asegurarte una navegación rápida.

En la línea superior de esta pantalla azul, debe ingresar la dirección del sitio que desea visitar. Esto le permitirá abrir cualquier recurso bloqueado. Tenga en cuenta que los servidores de este servicio se encuentran en diferentes paises mundo, puedes optar por cualquiera.

Proxy web Zalmos

Este servicio es conveniente para desbloquear el acceso a videos de Youtube que no están disponibles en su región. A menudo es utilizado por usuarios de teléfonos móviles en diferentes sistemas operativos. No es necesario instalar aplicaciones de terceros, solo use un enlace rápido desde la página principal del servicio.

También abrirá el anonimizador VKontakte de forma gratuita y le dará acceso a muchos otros sitios. Debajo de la barra de búsqueda hay más de 10 enlaces directos a recursos populares. El acceso a ellos se configura automáticamente, no es necesario profundizar en los entresijos del proxy.

Avast! VPN de línea segura

Un conocido fabricante de utilidades antivirus también le ofrece la suya propia. Tendrá que ser instalado en su computadora con windows, también existe una aplicación móvil para IOS o Android. La desventaja de este anonimizador es la falta de una versión gratuita. Se requiere suscripción por un año.

Si usa varios dispositivos y desea protegerlos con este programa, deberá comprar una suscripción para cada uno por separado. Después del pago, no estará limitado en el tráfico: puede navegar todo lo que quiera.

ciberfantasma

Este servicio de conexión VPN funciona con todos los sistemas operativos, lo cual es muy conveniente. Para sistemas operativos raros, deberá comprar una versión paga y, sin pago, puede usar el ensamblaje para Windows, MacOS y Android. No hay restricciones de tráfico en el plan gratuito.

Los desarrolladores indican que cliente gratis agregará anuncios a los sitios que visite, pero son muy pocos y discretos. En la mayoría de los casos, ni siquiera lo notará. La versión paga tiene servidores más rápidos, pero el plan con descuento es ideal para hacer streaming y navegar. No hubo retrasos durante las pruebas.

tunel privado

Para redirigir el tráfico a sus propios servidores, debe instalar el cliente PrivateTunnel, esta es una de las aplicaciones VPN más confiables. Se puede instalar en los principales sistemas operativos de PC y en dispositivos móviles. Esta aplicación se puede usar no solo en una red doméstica, sino también en una conexión no segura a través de Wi-Fi público.

La desventaja de esta aplicación son las restricciones de tráfico: puede usar solo 500 MB por mes de forma gratuita y tendrá que pagar más por todo. Hay varias tarifas: para 50 y 500 GB. El canal VPN se enciende lo suficientemente rápido, lo que le permite ahorrar tráfico de paquetes. Si no necesita un anonimizador, puede desactivarlo, lo que también le permitirá no gastar megas.

Navegarc

Este anonimizador es una extensión que se puede instalar en Google Chrome, Mozilla Firefox y dispositivos móviles con sistema operativo sistema iOS. Es absolutamente gratuito y redirige el tráfico a través de servidores ubicados en diferentes partes del mundo.

La ventaja de esta extensión es que funciona rápidamente y no inserta anuncios adicionales en los sitios. Para aquellos que necesitan velocidad, existe una versión paga de esta extensión. Le permite redirigir el tráfico a través de servidores proxy a alta velocidad.

Sin embargo, no tiene que pagar para usar esta extensión. Al probar versión gratuita mostró buenos resultados, retrasando la respuesta de los sitios en solo una fracción de segundo. Se produjeron problemas menores solo cuando se reproducía la transmisión de video. En sitios complejos no hubo distorsiones y dificultades de trabajo.

fragata CDN

Esta es una de las mejores extensiones de anonimato instaladas en los navegadores Google Chrome, Mozilla Firefox y Opera. Su ventaja es que la base de datos de la extensión contiene todos los sitios bloqueados por decisión de las agencias gubernamentales, puede activarse automáticamente cuando vaya a direcciones prohibidas.

También puede establecer preferencias para permanecer en el anonimato todo el tiempo o habilitar la extensión manualmente. Entre las opciones de esta extensión: la capacidad de cambiar el servidor proxy manualmente, habilitar el anonimato mejorado, acelerar la carga de la página utilizando la tecnología Google PageSpeed. De manera predeterminada, la extensión habilitará los anuncios en los sitios que visite, pero puede deshabilitarlos de forma gratuita.

Esta no es una lista completa de anonimizadores que se pueden usar para visitar sitios bloqueados y mantener su incógnito en Internet. Puede agregar sus clientes, servicios y extensiones favoritos a la lista en los comentarios. Haga cualquier pregunta, comparta información con amigos.


y no ofrece el mismo nivel de protección. Nunca lo use para pagos en línea, descargas de BitTorrent, banca en casa y cualquier tarea en la que la seguridad sea imprescindible. (Sigue leyendo para más detalles)

Anonymster se complace en ofrecerle nuestro servidor proxy anónimo gratuito... porque valoramos a nuestros lectores.

Una forma sencilla de ganar anonimato en internet sin meterse en el bolsillo. Navegar por la red con nuestra herramienta gratuita ocultará su identidad en línea, lo que hará que su actividad en la web sea más segura y privada.

Sin embargo, esta herramienta no debe confundirse con una conexión VPN.

Estamos a punto de explicarte la diferencia entre un servidor proxy en línea y una conexión VPN.

Mejor VPN

ProveedorDetalles
9 Mejor en general

Desde $6.67
✓ Mejor rendimiento general
Desbloquear Netflix
Increíble servicio al cliente
30 días de devolución de dinero
Más caro que los competidores

10 Lo mejor para el anonimato

Desde $2.62
conexión de alta velocidad
VPN doble
Desbloquear Netflix
30 días de garantía de devolución de dinero
El reembolso puede tomar algún tiempo

11 VPN de mejor valor

Desde $2.45
✓ 45 días garantía de reembolso
sin registros
Desbloquea Netflix, Hulu, Sky, YLE
Ligeramente más lento que los competidores

Oferta de Navidad!!

12 Mejor fácil de usar

✓Prueba gratuita disponible
✓ Súper fácil de usar
30 días de garantía de devolución de dinero
P2P, BitTorrent permitido
Mantenga algunos registros

13

Desde $6.49
10 dispositivos permitidos
Aplicación Amazon FireTV
Chat en vivo 24/7
Basado en los EE. UU.

Oferta especial $3.99 67% de descuento

14

Desde $3.29
sin registros
✓ Desbloquear Netflix
30 días de garantía de devolución de dinero

Viernes negro - 80%

16

Desde $3.29
interruptor de muerte
P2P, BitTorrent permitido
Garantía de devolución de dinero de 31 días

Oferta de viernes negro $ 1.32

Cómo usar nuestro proxy web en línea

Usar nuestro servidor proxy gratis es como un paseo por el parque. No tiene que configurar su dispositivo ni cambiar ninguna configuración en su navegador.

Simplemente escriba la URL en la barra del navegador web del proxy que ve en la parte superior de esta página, y la magia sucederá al instante. Estará conectado al sitio web de forma anónima y gratuita.

¿Cuándo puede usar nuestro servidor proxy web gratuito?

Esta es una herramienta muy útil que puede usar en varios escenarios.

Cuándo nunca debe usar un proxy web

Aunque esta es una herramienta fantástica, viene con algunas limitaciones. Nunca se equivoque al pensar que un Proxy Web, gratuito o no, le dará total anonimato y protección. Este no es el caso en absoluto.

Agregará protección adicional a sus datos, pero no los encriptará como lo hace una VPN. Así que todavía hay una posibilidad de que la gente husmee.

Por esa razón, le recomendamos encarecidamente que no lo use para:

  • Descarga BitTorrent. Compartir archivos es ilegal cuando se trata de material protegido por derechos de autor. Si tiene en sus manos eso, se convierte en el objetivo de las agencias de vigilancia que buscan infracciones de la ley. El navegador proxy en línea no proporciona la protección adecuada. Puede leer nuestra guía sobre .
  • Pagos en línea. Cada vez que necesite usar su tarjeta de crédito, Paypal o cualquier otro método de pago, necesita una conexión a prueba de balas. Nuestra herramienta gratuita no ofrece ese tipo de conexión, así que no la uses si quieres que tu dinero esté seguro.
  • transmisión. Web Proxy tiene una tendencia a ralentizar su conexión, por lo que puede funcionar con contenido de transmisión o no. En cualquier caso, no es la mejor herramienta para una fantástica experiencia de transmisión. Tan bueno como puede ser, nunca será tan estable como algunas de las conexiones VPN más rápidas como , o .
  • Como regla general, nunca lo utilice para ninguna tarea en la que la seguridad sea imprescindible.

¿Cuáles son las diferencias entre la conexión web proxy y VPN?

Puede parecer que la diferencia entre un Web Proxy y un es menor. Ambos se conectan a un servidor remoto para acceder a Internet y ambos ocultan su verdadera identidad en línea.

Eso es lo que engaña a varios usuarios, especialmente a los que solo razonan en términos de dinero y no ven el sentido de pagar por un servicio cuando.

Simplemente necesita mirar más allá de la superficie para ver que los dos servicios son tan diferentes como el blanco y el negro.

Aquí hay una lista de las principales diferencias:

  • El servidor proxy web protege solo la aplicación que está utilizando. Por ejemplo, si está utilizando Firefox para navegar por la red, solo se protege el tráfico que pasa por este navegador. Otras aplicaciones como, por ejemplo, otros navegadores abiertos al mismo tiempo siguen estando expuestas. El lugar protege todo su dispositivo. Una vez que instale el software, protegerá automáticamente cualquier aplicación que se conecte. Además, si configura la VPN en el enrutador de su hogar, todos los dispositivos que se conecten a él se beneficiarán de la misma protección.
  • El proxy web en línea no cifra sus datos. Este es uno de los puntos clave a tener en cuenta a la hora de decidir qué herramienta utilizar. Esto es cierto tanto para los servicios gratuitos como para los de pago. El Proxy oculta su IP real pero no encripta sus datos. Por eso a veces es más rápido que una VPN. La falta de encriptación significa que los piratas informáticos, los ciberdelincuentes, las agencias gubernamentales o cualquier persona que quiera entrometerse en su negocio privado pueden hacerlo. No es así con una conexión VPN. El algoritmo de uso y cifrado que hace que sea imposible acceder a sus datos.
  • Proxy Web puede tener problemas con algunos sitios web. El contenido Flash o JavaScript puede ser demasiado para que lo maneje esta herramienta. Por esta razón, verá que, incluso utilizando nuestro Proxy web HTTPS gratuito, algunas páginas web no se mostrarán correctamente o el diseño estará desordenado. Nunca te encontrarás con este problema si usas una conexión VPN.
  • Una conexión VPN es una herramienta versátil. Como acabamos de explicar, una web Proxy tiene ciertas limitaciones en cuanto a seguridad y usabilidad. En cambio, al usar un proveedor de VPN, su experiencia en Internet mejorará por varias razones. Por ejemplo, puede usar una conexión VPN para acceder a cualquier tipo de contenido web y nunca tendrá problemas, incluso con Flash o JavaScript.

> Si te suscribes a uno de los proveedores de VPN más rápidos, puedes tener acceso a contenidos de streaming como Netflix de todo el mundo sin problemas de almacenamiento en búfer.

> Teniendo tu IP oculta todo el tiempo obtendrás las mejores ofertas al comprar en línea. Dado que usted es anónimo las 24 horas del día, los 7 días de la semana, las empresas no pueden recopilar información sobre su comportamiento en Internet y, por lo tanto, no tendrán ninguna posibilidad de enviarle anuncios molestos o ajustar los precios para su beneficio.

>La vigilancia del gobierno estará fuera de escena. Incluso si intentan echar un vistazo a su vida privada y descubrir sus negocios, terminarán con las manos vacías ya que sus datos estarán completamente protegidos por la conexión VPN.

> Una VPN es imprescindible si quieres disfrutar de Internet al máximo. Por ejemplo, sin importar en qué parte del mundo se encuentre, puede seguir sus eventos deportivos favoritos en vivo, ver las noticias de su país, en su propio idioma, usar, jugar juegos en línea y mucho más.

¿Sigues creyendo que un proxy web y una VPN son lo mismo?

Conclusiones

Esperamos que en este punto no estés decepcionado ya que no tienes razón para estarlo.

Nuestro Web Proxy en línea gratuito es una gran herramienta para agregar anonimato a su conexión. Por supuesto, no es la herramienta adecuada para cada tarea y no es la solución única para la seguridad en Internet.

No establecimos estas limitaciones nosotros mismos. Desafortunadamente, así es como funcionan este tipo de herramientas, incluso si está dispuesto a pagar una tarifa mensual por eso.

En cualquier caso, puede usarlo de forma gratuita cuando tenga que realizar tareas menores. Lea atentamente la información de esta página y comprenderá rápidamente cuándo nuestra herramienta gratuita es una buena elección y cuándo no.

Mira las cosas de esta manera. Puedes utilizar la web Proxy de forma gratuita y disfrutar de algunas de sus ventajas. Por lo tanto, siéntase libre de jugar con él todo el tiempo que desee y experimente el beneficio que dicha herramienta puede ofrecerle.

Al mismo tiempo, aprovecha esta experiencia para pensar en cuántos más beneficios puedes disfrutar si te das la protección total que solo una conexión VPN te puede garantizar.

Te prometemos que tu visión de Internet nunca más será la misma.

NUESTRO TRABAJO

Nuestro equipo ha probado más de 50 VPN y pronto vendrán más.

Cada mes, actualizamos nuestras pruebas para mantenerlo actualizado. Según los resultados de las pruebas, decidimos cuáles son los mejores proveedores de VPN.

Divulgación: recibimos compensación de algunas de las VPN que revisamos. Somos de propiedad independiente y las opiniones expresadas aquí son nuestras.

Anonimizadores y servicios VPN

Anonimizadores- estos son sitios especiales, programas o extensiones de navegador que le permiten ocultar datos sobre el usuario, su ubicación y el software que está instalado en su computadora desde un servidor remoto.

  • Cualquier tráfico que pase por el anonimizador (servidor proxy) tendrá su dirección IP en lugar de la dirección de la computadora desde la cual se realizó la solicitud;
  • A diferencia de los servidores VPN, los anonimizadores (servidores proxy) no tienen los medios para cifrar la información que pasa a través de ellos.

VPN (red privada virtual) es una tecnología que conecta redes, hosts y usuarios de confianza a través de redes abiertas que no son de confianza. Es decir, una VPN es una ventana segura para acceder a Internet.

Inicialmente, las VPN se crearon para permitir que los empleados de la empresa trabajaran de forma remota con sus servidores corporativos, independientemente de su ubicación. Y aunque varias empresas todavía usan VPN por este motivo, la mayoría de los usuarios usan dichos servicios para obtener privacidad en línea o para poder eludir las restricciones geográficas en el acceso a varios sitios (por ejemplo, transmisión de contenido).

Cuando un usuario navega por Internet sin una VPN, su historial de búsqueda, ubicación e información sobre su ISP están disponibles para los anunciantes, su empleador y las agencias gubernamentales. En general, una VPN protege la información en línea del acceso de las partes interesadas, pero a veces puede haber filtraciones. Las fugas de VPN pueden ocurrir por una variedad de razones. Las personas interesadas en obtener información personal pueden usar un código para deshabilitar la VPN, o simplemente, a veces, el sistema puede no funcionar correctamente. Cuando use una VPN en sus actividades diarias de Internet, se recomienda que la revise periódicamente para detectar fugas.

Se crea un túnel entre la computadora del usuario y un servidor con software instalado para crear una red privada virtual.

  • En estos programas, se genera una clave (contraseña) en el servidor y la computadora para cifrar/descifrar datos.
  • Se crea una solicitud en la computadora y se cifra con la clave generada anteriormente.
  • Los datos cifrados se transmiten a través del túnel al servidor VPN.
  • En el servidor VPN, se descifran y se ejecuta la solicitud: se envía el archivo, se ingresa al sitio y se inicia el servicio.
  • El servidor VPN prepara la respuesta, la cifra y la devuelve al usuario.
  • La computadora del usuario recibe los datos y los descifra con la clave que se generó anteriormente.

Riesgos e inconvenientes para el usuario al utilizar anonimizadores y servicios VPN

  • Velocidad de conexión a Internet más lenta que la conexión normal
  • La posibilidad de fuga de datos de usuario (inicios de sesión, contraseñas, datos bancarios, datos de tarjetas y sistemas de pago) si la VPN está configurada incorrectamente, así como al pasar por el anonimizador.
  • La posibilidad de infectar una computadora con virus (mediante la inserción de código malicioso al pasar por anonimizadores).
  • El proveedor que proporciona al usuario los servicios de VPN recibe toda la información sobre las acciones del usuario durante su conexión a Internet

¿Es técnicamente posible deshabilitar el uso de los servicios VPN de un proveedor en particular?

  • Es posible reconocer el tráfico VPN y bloquearlo, pero esto requiere un hardware costoso.
  • En el caso de teléfonos inteligentes y tabletas, también puede restringir el acceso a los servicios VPN de acuerdo con el "modelo chino", si Roskomnadzor acepta excluir los servicios VPN de las tiendas de aplicaciones móviles.

Cómo los usuarios eludirán la ley sobre anonimizadores y servicios VPN

  • Hay tantos anonimizadores y servicios VPN que bloquear todos estos recursos no es realista. Siempre será posible encontrar un recurso desbloqueado que no cumpla con los requisitos de esta ley.
  • Puede crear su propia VPN en un sitio extranjero alquilado (dicho servicio puede volverse popular en los próximos años).
  • Si Apple Store y Google Market dejan de brindar la posibilidad de descargar aquellas aplicaciones que no cumplan con los requisitos de esta ley, los usuarios comenzarán a descargarlas de fuentes alternativas como www.apkmirror.com, http://m.apkpure .com, http://f-droid.org, etc.

Tipos de fugas de VPN

Los usuarios suelen registrarse en proveedores de VPN pensando que el servicio por el que pagan protegerá su privacidad en línea. Pero saber que la información se puede filtrar a través de una VPN puede ser aterrador e inquietante. Hay tres tipos de fugas de VPN que pueden ocurrir, por lo que poder identificarlas ayudará a los usuarios a estar preparados para solucionar cualquier fuga que puedan encontrar.

Fuga de IP

Una dirección IP es una cadena de números separados por puntos que un proveedor de servicios de Internet asigna a ciertas computadoras o dispositivos inteligentes. Cuando navega por la web, su dirección IP está vinculada a sus búsquedas, clics y visitas.

Actualmente hay dos tipos de direcciones IP. El protocolo original se llama IPv4 y el protocolo más nuevo se llama IPv6. El nuevo protocolo está diseñado para proporcionar aún más direcciones IP al mundo. Actualmente, muchos proveedores de servicios VPN solo admiten direcciones IPv4, lo que puede provocar fugas de direcciones IP.

Fuga de DNS

Esta es una comunicación basada en navegador peer-to-peer (peer-to-peer) muy útil, pero los usuarios han descubierto que WebRTC abre ciertas vulnerabilidades en las VPN. Se producen filtraciones similares en navegadores populares como Chrome, Firefox, Brave y Opera. Con solo unas pocas líneas de código, cualquier sitio puede revelar su dirección IP y ubicación.

¿Cómo sé si mi VPN está funcionando?

Hay muchos servicios pagos que te permiten encontrar información detallada sobre posibles vulnerabilidades en tu VPN. Si desea investigar su seguridad personal en Internet, puede verificarlo usted mismo y manualmente.

Cómo comprobar si hay una fuga de IP

  • Encuentre su dirección IP personal apagando su VPN y escribiendo en un motor de búsqueda de Google o Yandex una consulta como "descubrir mi dirección IP". Su dirección IP asociada con su dispositivo se mostrará en la parte superior de la página. Anota esta dirección.
  • Vaya a su cuenta de proveedor de VPN, inicie sesión, seleccione el servidor VPN deseado y conéctese a él.
  • Vuelve al motor de búsqueda y vuelve a escribir una solicitud como "descubrir mi dirección IP". Su nueva dirección ahora se mostrará en la pantalla. Verifíquelo con su dirección IP que anotó anteriormente.
  • Si la nueva dirección cuando se conecta a través de VPN coincide con su dirección sin VPN, lo más probable es que su dirección IP se haya filtrado.

Cómo comprobar si hay una fuga de DNS

  • Conéctese a su VPN y elija un servidor en otro país.
  • Abra un sitio que esté bloqueado para su país (por ejemplo, una red social, un foro o un servicio de transmisión de contenido).
  • Si no pudo acceder a este sitio web, es probable que haya una fuga de DNS.

Cómo comprobar si hay una fuga de WebRTC

  • Encienda su VPN y elija cualquier servidor para trabajar.
  • Escriba en su motor de búsqueda (por ejemplo, Google o Yandex) una consulta como "descubra mi dirección IP". En la parte superior de la página, verá su dirección IP asociada con su dispositivo por su servicio VPN.
  • Ahora copie esta dirección IP y péguela en el cuadro de consulta de su motor de búsqueda, pero justo antes de la dirección, escriba "IP" (sin comillas). Si se muestra su ubicación, puede indicar una fuga de WebRTC.

¿Cómo puedo solucionar una fuga de VPN?

Si encuentra una fuga en su VPN, no entre en pánico. Hay varias formas de reparar la fuga que está experimentando. Si descubre que filtraciones como esta ocurren con frecuencia, considere cambiar su proveedor de VPN y pasar a uno que pueda proteger mejor su actividad en línea.

Cómo arreglar una fuga de IP

Una solución confiable para corregir las fugas de IP es usar un servicio VPN que brinde soporte completo para direcciones IPv4 e IPv6. También puede agregar restricciones en su firewall para usar solo direcciones IPv6, pero esta es una solución temporal al incidente.

Cómo arreglar una fuga de DNS

Si encuentra una fuga de DNS, hay algunos pasos de solución de problemas que puede probar. Primero, deshabilite su VPN y apague su WiFi. Después de un minuto, encienda su WiFi y vuelva a conectarse a su VPN. Si esto no resuelve el incidente, intente seleccionar un servidor diferente en su VPN para conectarse. Después de eso, ejecute la prueba de fugas de DNS nuevamente para verificar la seguridad de su conexión.

Cómo arreglar una fuga de WebRTC

La mejor manera de reparar una fuga de WebRTC es deshabilitar WebRTC en su navegador. Esto se puede hacer en Firefox y en otros navegadores. Pero los navegadores Chromium como Chrome o Brave no tienen una opción para deshabilitar WebRTC, por lo que para esos navegadores, use extensiones de navegador para proteger su privacidad en línea.

Consejos para la prevención de fugas de VPN

  • Use las pruebas anteriores para verificar su VPN periódicamente.
  • Asegúrese de que su proveedor de VPN admita direcciones IPv6 para que no filtre su dirección IP
  • Póngase en contacto con su proveedor de VPN y asegúrese de que su servicio no permita ninguna fuga de DNS
  • Deshabilite WebRTC en su navegador o agregue una extensión para evitar fugas de WebRTC
  • Considere cambiar a un proveedor de VPN diferente que ofrezca protección completa contra filtraciones y otras vulnerabilidades

¿Quién nos está mirando?

Muchísimas personas nos siguen, desde los habituales hackers excesivamente curiosos hasta los peces gordos del mundo tras bambalinas, y todos ellos necesitan algo de nosotros. Los ladrones menores necesitan sus contraseñas, direcciones IP, información confidencial. Los servicios secretos necesitan saber todo sobre tus preferencias, si accidentalmente saliste de ese rebaño de ovejas que manejan obedientemente, si visitas esos recursos que no necesitas visitar. La vigilancia en la red existe desde sus inicios, y desde ese momento ha habido una lucha constante entre los sistemas de rastreo y quienes se oponen a ellos. Aquellos que intentan controlarnos tienen más oportunidades, pero con el conocimiento y el sistema de seguridad multinivel correcto, puede resolver cualquier problema, desde la navegación ordinaria hasta un subterráneo efectivo.

Las herramientas de seguimiento se pueden dividir en tres niveles, pero debe entenderse que cada nivel superior utiliza las capacidades de los inferiores, por lo que es más como una muñeca anidada.

1 nivel

Proveedores, botnets troyanos, virus polimórficos, rootkits. Todos estos peligros son bastante serios en sí mismos, pero si no están involucrados en sistemas superiores, entonces no representan un peligro particular, en términos de criticidad para una persona, por supuesto, y no para una PC y los datos que contiene.

Entonces, qué hacen:

proveedores

Tienen acceso a todos sus datos, recopilan todos sus datos de registro, cortan el tráfico de la red de torrents, el tráfico encriptado. Hacen todo esto para sus propios fines comerciales, por lo que no es particularmente peligroso, pero lo que hacen como parte de las actividades para garantizar SORM - 2 y SORM - 3 es mucho más peligroso, y esto se describe a continuación.

Redes de bots troyanos

Son un nuevo tipo de troyanos que están conectados en red y son las redes de troyanos las que se encuentran en la mayoría de las PC infectadas en todo el mundo. La tarea de los troyanos que entraron en tu PC es diferente, hay troyanos para tontos que requieren que deposites dinero por SMS y para esto te desbloquearán, pero una minoría, los troyanos modernos son más astutos, se esconden en muy difícil -para llegar a lugares y no manifestarse de ninguna manera. Su tarea principal es recopilar datos, a saber, sus contraseñas, sus páginas visitadas, sus documentos. Después de transferir estos datos al propietario de la red (y la red promedio es de 10,000 PC), el propietario de la red venderá su PC (más precisamente, su IP) para spam o piratas informáticos, o usará su IP. Dado que no puede tomar nada de la mayoría de las PC, los troyanos los convierten en un proxy para servidores VPN y los usan para spam o ataques de piratas informáticos. Pero para nosotros, el principal peligro de los troyanos no es que controlen nuestro PC o roben contraseñas, sino que te engañen en peligrosas operaciones de pirateo de servidores ajenos, así como en otras actividades ilegales. Pero aún peor es el hecho de que muchos propietarios de redes de bots venden datos robados a los sistemas de segundo y tercer nivel, es decir, filtran todos sus datos a los servicios especiales por un centavo y hacen la vista gorda a sus actividades en respuesta.

virus polimórficos

El principal peligro es que son difíciles de detectar, en nuestro caso también es que pueden estar escritos específicamente para un sitio específico, o para su red, o para su sistema de protección, y ningún antivirus calculará polimorfos tan especialmente afilados ( polimorfismo). Son los polimorfos los que hacen guardia sobre SORM y Echelon, estos son "programas de estado", no son detectados por los antivirus y firewalls convencionales, son instalados por el proveedor y tienen la capacidad de penetrar en su PC en cualquier momento. Los canales de infección suelen ser las páginas de inicio del proveedor, facturación, cuenta personal. Es ingenuo pensar que puede ignorar esto, porque si su canal de comunicación no se puede romper, escanearán sus puertos e intentarán penetrar su PC. Los programas polimórficos de estado no son maliciosos, lo único que hacen es decirle a la persona que los instaló todas tus acciones en la red y contraseñas, registran tu actividad en la PC. Hay un departamento en el sistema SORM que desarrolla dichos polimorfos, si no eres un hacker de clase extra, no podrás evitar la infección con un polimorfo especialmente escrito para ti. Pero también hay oposición a esto.

rootkits

Los servicios especiales utilizan activamente los rootkits junto con los polimorfos. Son un proceso que oculta troyanos y marcadores, no son detectados por antivirus y antitroyanos y tienen complejos algoritmos polimórficos heurísticos.

Departamento K

Aspecto de seguimiento del usuario

Al ingresar a la red, una persona cae inmediatamente bajo la atención de los sistemas de rastreo. En nuestro caso, SORM - 2, su proveedor que le da acceso a la red, le asigna su ip o su dirección temporal o permanente.Es gracias a ip que se produce la interacción entre su navegador y el servidor, gracias a ella usted obtener la información que ve en el monitor.

La peculiaridad de los protocolos y programas de red es que todas sus ip se escriben en los registros (protocolos) de cualquier servidor que visite y permanecen allí en el disco duro durante mucho tiempo, a menos que, por supuesto, se eliminen de allí a propósito.

El proveedor tiene su propio rango de ip, que se le asigna y, a su vez, asigna ip a sus usuarios. El proveedor tiene sus propias bases de datos de direcciones IP, cada dirección IP en la base de datos está vinculada al nombre completo de la persona que firmó el contrato y la dirección física del apartamento donde se encuentra el punto de acceso.

La IP puede ser dinámica (cambiar constantemente, o estática, es decir, constante, pero esto no cambia la esencia del asunto, el proveedor escribe constantemente sus movimientos. El proveedor sabe en qué recurso, a qué hora y cuánto tiempo estuviste).

Todos los recursos que visita, y escribe en intervalos de tiempo de 15 minutos a 1 hora, escribe en su base de datos, cuando cambia a cualquier recurso nuevo, también escribe (resource ip). Estos datos se proporcionan en la base de datos en forma de números y no ocupan mucho espacio. La base de datos de sus registros es almacenada por el proveedor de acuerdo con la ley durante 3 años y por acuerdo tácito con personas de "SORM - 2" durante 10 años.

Esta es una de las condiciones de SORM - 2, sin ella, ningún proveedor recibirá una licencia de FAPSI para prestar servicios de telecomunicaciones. Por lo tanto, el proveedor almacena el archivo de todas las IP emitidas durante 10 años, así como el archivo de todos sus registros (dónde, cuándo y a qué hora "navegó" en la red) SORM tiene acceso directo a estas bases de datos utilizando equipos especiales, y en el sistema SORM - 3 estos datos generalmente se integran directamente en este sistema global.

Si, por ejemplo, está interesado en un operador SORM, simplemente activa un botón en el programa y el sistema SORM comienza a registrar todo su tráfico, todo lo que ha transmitido, descargado y visto, simplemente usando un rastreador de hardware en el canal del proveedor. Físicamente, los datos serán almacenados por el proveedor, desde donde se transfieren para su análisis al operador SORM. Observo que, por regla general, todo su tráfico no está cifrado y, si lo desea, cualquiera puede interceptarlo, no solo SORM - 2.

SORM - 2 también instala analizadores de tráfico en el canal del proveedor, ven información sobre un conjunto de palabras clave, sobre los recursos visitados, sobre la presencia de tráfico encriptado, y en todos estos casos se envía un mensaje al sistema que automáticamente decide qué hacer. Siguiente. Cuál es el nivel global de control, creo que es claro y sacar conclusiones sobre qué evidencia comprometedora está disponible para cada uno. Si el contrato está redactado para su abuela, entonces no piense que se llevará a cabo un desarrollo operativo en relación con ella, las bases SORM están conectadas a la base de datos de registro y la base central del FSB y las bases SORM en otros recursos, y usted se asocian si es necesario, no son tontos sentados ahí.

SORM - 2 en los motores de búsqueda, se integra directamente en la base de datos y analiza TODOS sus resultados por palabras clave, y también utiliza TODAS las configuraciones de cookies que recopila el motor de búsqueda. Si es necesario, crea una "imagen" de un usuario en particular utilizando palabras clave y consultas de búsqueda específicas, recuerda contraseñas e inicios de sesión.

SORM - 2 en todos los principales portales sociales recopila principalmente la información que usted deja y registra las visitas a la página, recuerda las contraseñas y los inicios de sesión.

SORM - 2 en servidores de correo escanea todo tu correo, asocia tu ip desde la cual registraste este correo. Analiza y da una señal si se detecta correspondencia PGP encriptada.

SORM - 2 en los sistemas de comercio electrónico escanea completamente su PC, se registra en el registro, se vincula a la dirección MAC, el número de serie del equipo, la configuración del sistema y la ip, y por supuesto a los datos que dejó durante el registro. Por supuesto, todo esto lo hace el programa de comercio electrónico, pero la información que recibe está disponible para SORM.

SORM 2 en VPN y servidores proxy

En absoluto, por supuesto, pero en muchos (legales en absoluto), escribe registros. Un problema muy grande es la poca confiabilidad de los propios proxies, muchos proxies en el sistema SORM-2, el resto de servidores legales oficiales y por ley emiten todos los logs de interés para los operativos SORM-2. Es decir, aunque trabajará a través de 1 o de 100 servidores proxy, será promovido muy rápidamente, solo llame al propietario del servicio o venga. Los países exóticos solo aumentarán el tiempo de búsqueda de tu ip (pero, si es necesario, lo harán rápidamente). Es a través de la promoción de cadenas de proxy que se atrapa a la mayoría de los piratas informáticos. Todos los servidores proxy escriben LOGS, y esta es una evidencia comprometedora viva (excepto los especialmente configurados).

SORM - 2 en centros de datos

SORM - 2 también está integrado en todos los centros de datos y puntos de comunicación de tráfico, si los servidores y, en consecuencia, el alojamiento están ubicados en Rusia, lo que significa que puede obtener un archivo de registros y poner un troyano en la base de datos de usuarios registrados por llamando o pasando por el centro de datos, es así que la mayoría de los sitios patrios son rastreados en hardware, así como servidores VPN o recursos en los que SORM - 2 no está instalado directamente en forma de equipo. Su administrador puede volver a cifrar su base de datos al menos 100 veces, pero si tiene un troyano en su servidor en el centro de datos y el canal está siendo escuchado, entonces, con todo su deseo, no guardará ni los registros de los usuarios ni sus direcciones. u otra información confidencial. El servidor propio solo complicará su tarea. Por seguridad, necesita su propio servidor y su propia persona en el centro de datos y preferiblemente en centros de datos en el extranjero.

SORM - 2 en servidores de registradores de nombres de dominio

Rastrea quién y qué se registra, escribe ip, rompe automáticamente la realidad de los datos ingresados, si se determina que los datos de la izquierda: el nombre de dominio se pone en nota, si es necesario, pueden cerrar fácilmente el nombre de dominio. SORM - 2 también utiliza toda una red de servidores TOR (como otros servicios especiales) que escuchan el tráfico que pasa por ellos.

3 nivel

Escalón

Echelon: un orden de magnitud del sistema más genial que SORM - 2, pero con las mismas tareas y objetivos, utiliza todos los niveles inferiores 1 y 2, el propietario oficial de la CIA, está en Google integrado en Windows en forma de marcadores, en todos los enrutadores, en los centros de datos más grandes del mundo, en todos los cables ópticos principales, difiere en escala y en que, si lo desea, el operador usa el satélite y lo mira en el monitor en tiempo real. acceder a él, aunque puede obtenerlo previa solicitud, aunque sus principios son los mismos. En general, Echelon es un SORM global global - 2, este sistema tiene muchas más oportunidades y finanzas en todo el mundo. El sistema controla las transacciones bancarias, tiene la capacidad de abrir mensajes cifrados y canales de comunicación, interactúa muy de cerca con Microsoft y Skype.

¿Cuál es la diferencia entre una VPN y un proxy?

Cuando esté investigando la configuración de red de su computadora o teléfono inteligente, a menudo verá opciones etiquetadas como `VPN` o `Proxy`. Si bien hacen parte del mismo trabajo, son muy diferentes. Nuestro artículo lo ayudará a comprender cuál es la diferencia entre ellos y para qué sirven. Es posible que desee utilizar uno de ellos.

¿Qué es un proxy?

Por lo general, cuando navegas por Internet, tu computadora se conecta directamente a ese sitio y comienza a descargar las páginas que estás leyendo. Todo es muy simple.

Y cuando usa un servidor proxy, su computadora primero le envía todo el tráfico web. El proxy redirige su solicitud al sitio requerido, descarga la información relevante y luego se la devuelve.

¿Por qué es necesario todo esto? Hay varias razones para esto:

  • Desea navegar por los sitios de forma anónima: todo el tráfico que llega al sitio proviene de un servidor proxy, no de su computadora.
  • Necesitas superar los filtros que restringen el acceso a tal o cual contenido. Por ejemplo, como sabes, tu suscripción a Netflix en Rusia no funcionará en . Pero si usa un servidor proxy de Rusia, parecerá que está viendo televisión mientras está en Rusia, y todo funcionará como debería.

Aunque este esquema funciona bastante bien, todavía hay algunos problemas con los proxies:

  • Todo el tráfico web que pasa por el proxy puede ser visto por el propietario del proxy. ¿Conoce a los propietarios del servidor proxy? ¿Se puede confiar en ellos?
  • El tráfico web entre su computadora y el servidor proxy, así como el servidor proxy y el sitio, no está encriptado y, por lo tanto, un pirata informático experimentado puede interceptar los datos confidenciales transmitidos y robarlos.

¿Qué es una VPN?

Una VPN es muy similar a un proxy. Su computadora está configurada para conectarse a un servidor diferente y su tráfico web se enruta a través de ese servidor. Pero mientras que un servidor proxy solo puede reenviar solicitudes web, una conexión VPN puede enrutar y anonimizar por completo todo el tráfico de su red.

Pero hay otra ventaja significativa de una VPN: todo el tráfico está encriptado. Esto significa que los piratas informáticos no pueden interceptar datos entre su computadora y el servidor VPN, por lo que su información personal confidencial no puede verse comprometida.

VPN es la opción más segura

Mikhail Bautin, abogado del Centro de Derechos Digitales, en representación de inCloak Network Ltd, presentó una respuesta por escrito a la demanda ante el tribunal. En respuesta, la demandada solicitó que se desestimara la demanda. Dichos datos están contenidos en la definición del Tribunal de Distrito de Medvedevsky de la República de Mari El, escribe Roskomsvoboda. Otro representante de inCloak Network Ltd, identificado como Ivanov V.K., no se opuso a la terminación del caso en los tribunales.

En consecuencia, el tribunal aceptó la negativa del fiscal adjunto, dio por concluido el procedimiento e informó a las partes que sería imposible reanudar el procedimiento sobre el mismo tema y por los mismos motivos en el futuro.

El servicio VPN de Kaspersky Lab comenzó a bloquear sitios prohibidos en Rusia

A principios de julio de 2019, se supo que el servicio VPN Kaspersky Secure Connection comenzó a bloquear sitios prohibidos en Rusia. El servicio se conectó al registro de información prohibida para filtrar el acceso de los usuarios a los recursos alojados en él.

Avast cierra el servicio VPN en Rusia debido a las restricciones de Roskomnadzor

El 13 de junio de 2019 se supo del cierre del servicio Avast SecureLine VPN en Rusia debido a las restricciones de Roskomnadzor. La agencia requiere servicios de VPN y anonimizadores para bloquear el acceso a los sitios en la lista negra y evitar que los usuarios visiten estos recursos.

Roskomnadzor se vio obligado a desbloquear el mundialmente famoso servicio VPN

El proyecto HideMy.name, uno de los mayores servicios de VPN, anteriormente conocido como HideMe.ru, ha logrado Corte Suprema de la República de Mari El para anular la decisión de bloqueo, según informa el portal del departamento. HideMy.name se agregó al registro de sitios prohibidos, que está supervisado por Roskomnadzor, en julio de 2018, y la decisión del tribunal de distrito de Yoshkar-Ola sirvió de base para esto. La demanda fue presentada por el fiscal local, sin embargo, cabe señalar que el acusado en el caso no era representante del recurso en absoluto, sino empleados de Roskomnadzor.

La decisión del juez de agregar HideMy.name a la lista de sitios bloqueados por Rusia estuvo influenciada por la posibilidad teórica de que cada usuario de este servicio reciba acceso ilimitado a materiales extremistas, incluido el libro Mein Kampf de Adolf Hitler. Además, los representantes del recurso respondieron que en la demanda se mencionaba cierto anonimizador, que en el momento en que se inició el caso no estaba en el sitio.

El veredicto en este caso fue impugnado el 23 de mayo de 2019 en el Tribunal Republicano de Mari El por los esfuerzos conjuntos de representantes de HideMy.name, así como abogados de Roskomsvoboda y el Centro de Derechos Digitales. El tribunal canceló por completo la decisión anterior, pero, sin embargo, envió el caso para un nuevo juicio.

Los servicios de VPN se niegan a unirse al FSIS

Las empresas internacionales que brindan servicios VPN no están listas para cumplir con los requisitos de Roskomnadzor para conectarse al registro ruso de sitios prohibidos para filtrar el tráfico, informa Roskomsvoboda a fines de marzo de 2019. Se aclara que la única excepción fue el servicio VPN ruso de Kaspersky Lab, que afirmó que cumpliría con la ley.

Roskomsvoboda está monitoreando la situación y manteniendo actualizada la lista de servicios que ya han respondido. Esta lista actualmente se ve así:

  • TorGuard: en la lista de RKN, rechazo + elimina servidores de la Federación Rusa;
  • VyprVPN: en la lista de RKN, rechazo;
  • OpenVPN: en la lista de RKN, rechazo;
  • ProtonVPN - no en la lista RKN, rechazo;
  • NordVPN: en la lista de RKN, rechazo + elimina servidores de la Federación Rusa;
  • Acceso privado a Internet: no en la lista ILV, rechazo;
  • Trust.Zone: no en la lista RKN, rechazo + elimina servidores de la Federación Rusa;
  • VPN Unlimited: en la lista de RKN, rechazo;
  • Kaspersky Secure Connection: en la lista de RKN, consentimiento;
  • ocultar mi culo - ignorar;
  • Hola VPN - ignorar;
  • ExpressVPN - ignorar;
  • Windscribe - no en la lista de RKN, negativa;
  • Ivacy VPN - no en la lista de RKN, rechazo;
  • TgVPN: no está en la lista de RKN, rechazo, en principio no tiene servidores en la Federación Rusa.

Es decir, de doce respuestas, once negativas, en tres casos se anuncia la intención de eliminar el servidor de la Federación Rusa.

Se enviaron solicitudes de conexión a 10 servicios: NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection y VPN Unlimited. De estos, solo Kaspersky Secure Connection accedió a las demandas de Roskomnadzor;

Roskomnadzor requiere servicios VPN para comenzar a bloquear sitios prohibidos

2018

Trend Micro advierte sobre los peligros de usar Hola VPN

Una de las VPN gratuitas más populares, descargada millones de veces, plantea un riesgo para la privacidad porque no oculta correctamente las huellas dactilares de los usuarios, advierten los investigadores.

Hablamos del servicio Hola VPN, que cuenta con unos 175 millones de usuarios en todo el mundo. Hola VPN tiene varios problemas de seguridad graves, uno de los principales es la falta de cifrado, según un nuevo informe de Trend Micro.

En particular, durante una sesión activa, la conexión con el supernodo no está cifrada y un atacante puede interceptar el tráfico transmitido mediante un ataque de intermediario. Además, la falta de encriptación puede dar lugar a la fuga de direcciones IP, que pueden ser utilizadas por las autoridades para rastrear ciudadanos en países con un régimen totalitario.

Cuando un usuario abre una nueva pestaña del navegador o ingresa un nombre de dominio en la barra de direcciones mientras usa Hola VPN, se accede al recurso directamente desde su dirección IP real. A diferencia de otros servicios VPN que enrutan el tráfico a través de un túnel cifrado, Hola VPN no es una solución VPN segura, sino un proxy web no cifrado.

Trend Micro ahora detecta Hola VPN como software potencialmente no deseado y recomienda que los usuarios lo eliminen de sus sistemas. A su vez, el fabricante calificó el informe de la compañía de "irresponsable".

Apple prohíbe a las personas escribir aplicaciones VPN para iPhone y iPad

La política global de publicación de aplicaciones también ha sido objeto de una importante actualización, endureciendo y detallando las disposiciones relacionadas con la protección de la privacidad del usuario. En particular, el párrafo 5.1.1 de las reglas de publicación sobre la recopilación y almacenamiento de datos de usuario (5.1.1 Recopilación y almacenamiento de datos) ha aumentado de cuatro a siete subpárrafos.

Los cambios en las Pautas de revisión de la App Store provienen del trabajo de los censores de la App Store en los últimos meses, durante los cuales las aplicaciones que brindan a los usuarios acceso anónimo a Internet han sido las más analizadas.

A partir de ahora, los hosters deben informar a las autoridades sobre los propietarios de proxies y VPN.

La Duma del Estado adoptó en la tercera lectura una ley sobre multas para hosters y motores de búsqueda con respecto a los medios para eludir el bloqueo en Internet. La ley, que entrará en vigor 90 días después de su publicación oficial, es un conjunto de enmiendas al Código de Infracciones Administrativas de Rusia.

Se impondrán sanciones a los proveedores de alojamiento que proporcionen medios para eludir el bloqueo en Internet y, al mismo tiempo, no le digan a Roskomnadzor quién es el propietario de estas herramientas.

Alternativamente, en lugar de enviar información sobre el propietario del proxy o VPN a Roskomnadzor, el proveedor de alojamiento puede informar al regulador que ha notificado a este propietario la necesidad de proporcionar información sobre sí mismo. Si no se ha recibido dicho mensaje del anfitrión, también se enfrentará a una multa.

En ambos casos, la multa para los ciudadanos será de 10 000 a 30 000 rublos, y para las personas jurídicas, de 50 000 a 300 000 rublos.

Penalizaciones para los motores de búsqueda

La ley también prevé multas para los motores de búsqueda, que facilitan a los usuarios el acceso a recursos de Internet bloqueados en Rusia. En particular, si el operador del motor de búsqueda no se ha conectado al sistema de información del estado federal, que contiene información sobre qué recursos están bloqueados, dicho operador será multado. Para los ciudadanos en este caso, la multa será de 3 mil a 5 mil rublos, para los funcionarios, de 30 mil a 50 mil rublos, y para las personas jurídicas, de 500 mil a 700 mil rublos.

La Duma del Estado aprobó en segunda lectura el endurecimiento de la responsabilidad de los anonimizadores

La Duma estatal aprobó en mayo de 2018 en segunda lectura un proyecto de ley que prevé la introducción de multas administrativas por violar la ley sobre anonimizadores. En particular, si el proveedor de alojamiento y el anonimizador no proporcionan a Roskomnadzor datos sobre los propietarios de los medios de acceso a los sitios bloqueados, esto implicará una multa, de 10 mil a 30 mil rublos para los ciudadanos y de 50 mil a 300 mil rublos para personas jurídicas, escribe Interfax.

Además, la emisión de enlaces a sitios prohibidos en los motores de búsqueda dará lugar a una multa. Para ello, se propone cobrar de 3000 a 5000 rublos a los ciudadanos, de 30 000 a 50 000 rublos a los funcionarios y de 500 000 a 700 000 rublos a las personas jurídicas.

Calificación del servicio VPN

El 23% de las VPN exponen las direcciones IP reales de los usuarios

El investigador italiano Paolo Stagno probó 70 servicios de VPN y descubrió que 16 de ellos (23 %) revelan las direcciones IP reales de los usuarios. El problema está relacionado con el uso de la tecnología WebRTC (Web Real Time Communication), que permite realizar llamadas de audio y video directamente desde el navegador. Esta tecnología es compatible con varios navegadores, incluidos Mozilla Firefox, Google Chrome, Google Chrome para Android, Samsung Internet, Opera y Vivaldi.

WebRTC es un estándar abierto para la comunicación multimedia en tiempo real que se ejecuta directamente en un navegador web. El proyecto está diseñado para organizar la transferencia de datos de transmisión entre navegadores u otras aplicaciones que lo admitan utilizando tecnología punto a punto.

Según explicó el investigador, la tecnología permite utilizar los mecanismos STUN (Session Traversal Utilities for NAT) e ICE para organizar conexiones en diferentes tipos de redes. El servidor STUN envía mensajes que contienen las direcciones IP y los números de puerto de origen y destino.

Los servicios VPN utilizan los servidores STUN para reemplazar una dirección IP local con una dirección IP externa (pública) y viceversa. WebRTC permite enviar paquetes a un servidor STUN, que devuelve una dirección IP de inicio "oculta", así como direcciones de la red local del usuario. Las direcciones IP se muestran mediante JavaScript, pero dado que las solicitudes se realizan fuera del procedimiento XML/HTTP normal, no son visibles desde la consola del desarrollador.

Según Stagno, 16 servicios VPN revelan las direcciones IP reales de los usuarios: BolehVPN, ChillGlobal (complemento para Chrome y Firefox), Glype (según la configuración), hide-me.org, Hola!VPN, Hola!VPN (extensión para Chrome) , HTTP PROXY (en navegadores con soporte Web RTC), IBVPN, PHP Proxy, phx.piratebayproxy.co, psiphon3, PureVPN, SOCKS Proxy (en navegadores con soporte Web RTC), SumRando Web Proxy, TOR (funciona como PROXY en navegadores con Web RTC), Windscribe. La lista completa de servicios probados se puede encontrar aquí.

2017

Varios servicios VPN se negaron a cooperar con Roskomnadzor

Según la organización pública Roskomsvoboda, no todos los servicios VPN pretenden seguir la ley que ha entrado en vigor. Siete servicios ya han dejado clara su posición sobre los nuevos requisitos. El primero es ExpressVPN, que dijo el verano pasado que "ciertamente nunca aceptaría ninguna regulación que comprometa la capacidad del producto para proteger los derechos digitales de los usuarios".

Servicio ZenMate preparado de antemano para un posible bloqueo en caso de negativa a restringir el acceso a sitios prohibidos en la Federación Rusa. La compañía anunció una "solución elegante" que permite que el servicio cambie automáticamente al "modo constante" sin causar serios inconvenientes a los usuarios. “En esta modalidad, la conexión se redirigirá a través de los servicios de Internet troncales más grandes. Estos servicios juegan un papel clave para la Web y, por lo tanto, bloquearlos paraliza Internet”, dijo la compañía en una publicación de blog.

Servicios Tuneloso y VPN privada no tienen la intención de cumplir con la ley rusa, porque no son empresas rusas. Los servidores de Tunnelbear están ubicados fuera de la Federación Rusa y PrivateVPN está listo, si es necesario, para transferir su servidor desde el territorio de Rusia.

También anunciaron su negativa a cooperar con Roskomnadzor. rana dorada(la empresa es propietaria del servicio VyprVPN), TorGuard y TgVPN. “No cumpliremos con esta ley y haremos todo lo posible para permanecer disponibles para los usuarios de Rusia. Entre otras medidas, estamos preparando aplicaciones con formas integradas de eludir los bloqueos de VPN”, dijo el equipo de TgVPN en su chat de Telegram.

La ley sobre anonimizadores entró en vigor en Rusia

Para implementar la ley, se está lanzando un sistema de información estatal federal (FSIS). A pedido de las agencias de aplicación de la ley, Roskomnadzor determinará el proveedor que proporciona tecnologías para evitar el bloqueo.

La ley deberá implementarse tras las apelaciones a Roskomnadzor organismo federal poder ejecutivo que lleve a cabo actividades de búsqueda operativa o garantice la seguridad Federación Rusa(Ministerio del Interior y FSB).

Como se informó en la página de Roskomnadzor en VKontakte, el departamento y los participantes del mercado (Kaspersky Lab, Opera, Mail.ru y Yandex) ya están completando las pruebas del "nuevo sistema de interacción". Además, los anonimizadores 2ip.ru y 2ip.io ya acordaron cooperar con Roskomnadzor.

El proyecto de ley fue presentado por los diputados Maxim Kudryavtsev (Rusia Unida), Nikolai Ryzhak (Rusia Justa) y Alexander Yushchenko (KPRF).

Sanciones por violar la ley que prohíbe los anonimizadores

La Duma del Estado va a legislar multas para los operadores de motores de búsqueda si no cumplen con sus obligaciones de acceder al registro de Roskomnadzor y bloquear los enlaces a los recursos de información incluidos en la lista.

El documento prevé una sanción por individuos- 5 mil rublos, para funcionarios - 50 mil, para personas jurídicas de 500 mil a 700 mil rublos.

El creador de Tor explicó cómo Roskomnadzor podrá bloquear Tor

Requisitos de Roskomnadzor para anonimizadores

La ley prohíbe a los operadores de motores de búsqueda mostrar enlaces a recursos bloqueados en el territorio de la Federación Rusa. Se proporciona una prohibición similar para los propietarios de anonimizadores y servicios VPN. A su vez, Roskomnadzor bloqueará los sitios que informen sobre formas de eludir el bloqueo. Además, sobre la base de las apelaciones del Ministerio del Interior y el FSB, la agencia determinará el proveedor que permite el uso del anonimizador y le solicitará datos para identificar al propietario del servicio. El proveedor tendrá tres días para proporcionar la información necesaria.

Según se especifica, los requisitos de la ley no se aplican a los operadores de sistemas de información estatales, agencias gubernamentales y gobiernos locales, así como a aquellos casos de uso de anonimizadores cuando el círculo de sus usuarios está predeterminado por los propietarios y su uso se produce por " fines tecnológicos para asegurar las actividades de la persona que realiza el uso”.

Si el proyecto de ley es aprobado por el Consejo de la Federación de la Asamblea Federal de la Federación Rusa y firmado por el Presidente de Rusia, la mayoría de las disposiciones del documento entrarán en vigor el 1 de noviembre de 2017.

El Ministerio del Interior y el FSB de Rusia pueden comenzar a identificar formas de evitar el bloqueo en Internet.

Si se aprueba, la ley entrará en vigor el 1 de noviembre de 2017. El mismo día entrará en vigor el procedimiento de identificación de anonimizadores y los requisitos para los métodos de restricción de acceso a los mismos.

Como se especifica, el proyecto de ley no afecta a los operadores de sistemas de información estatales, agencias gubernamentales y gobiernos locales, y tampoco se aplica a los medios no públicos de eludir el bloqueo si se utilizan "con fines tecnológicos para asegurar las actividades" de la organización. y el círculo de sus usuarios se determina de antemano.

Como lo enfatiza la publicación, estamos hablando de bloquear los sitios FTS con casinos, pero los anonimizadores se usan más ampliamente. Además, la Duma del Estado está considerando actualmente un proyecto de ley para prohibir anonimizadores, VPN y servicios similares para eludir el bloqueo. Hasta ahora, el documento solo ha pasado la primera lectura. En vista de esto, los abogados-interlocutores de la publicación califican de ilegal la nueva orden, ya que otorga al Servicio de Impuestos Federales el derecho de bloquear no solo los casinos en línea, sino también la posibilidad misma de ingresar a un casino en línea.

Los diputados prohibieron que los anonimizadores y los motores de búsqueda dieran acceso a sitios prohibidos

A fines de junio de 2017, la Duma del Estado aprobó en primera lectura un proyecto de ley sobre la regulación de las actividades de los servicios diseñados para obtener acceso a sitios de Internet sin pasar por el bloqueo oficial, así como sobre la exclusión de enlaces a recursos bloqueados de la emisión de motores de búsqueda. . Los autores del proyecto de ley fueron los diputados Alexander Yushchenko (facción KPRF), Nikolai Ryzhak (Rusia Justa) y Maxim Kudryavtsev (Rusia Unida).

El documento representa enmiendas a la ley "Sobre información, TI y protección de la información". El proyecto de ley introduce obligaciones para "los titulares de redes de información y telecomunicaciones, redes de información y programas informáticos, así como los titulares de recursos de información, incluidos sitios en Internet diseñados para obtener acceso desde el territorio de Rusia "a redes y programas.

Esta definición debe incluir los servicios que brindan la posibilidad de acceso indirecto a los recursos de Internet: anonimizadores, servidores proxy, VPN, túneles, navegadores con la función de acceso "bypass" (Tor, Opera, Yandex.Browser), etc. Dichos servicios fueron originalmente destinados para acceder a Internet mientras ocultan su dirección IP, pero después de la introducción del Registro de Sitios Prohibidos en Rusia en 2012, ganaron gran popularidad para eludir tales restricciones.

¿Qué pasará cuando Roskomnadzor encuentre un anonimizador?

El proyecto de ley asume que Roskomnadzor, la agencia que mantiene el Registro de sitios prohibidos, monitoreará dichos servicios y los incluirá en un registro separado. Los propietarios de los recursos relevantes tendrán acceso al Registro de sitios prohibidos y tendrán que bloquear el acceso a dichos sitios para los usuarios rusos.

Cuando Roskomnadzor detecta un anonimizador u otro recurso similar, enviará una solicitud a su proveedor de alojamiento para obtener los datos de contacto de su propietario. El proveedor de hosting deberá responder con la información en un plazo de tres días. A continuación, Roskomnadzor enviará una solicitud al propietario de este recurso para que lo incluya en el citado registro. Si el propietario no responde a Roskomnadzor dentro de los 30 días y no toma medidas para bloquear el acceso de los usuarios rusos a los sitios prohibidos, la agencia bloqueará el acceso desde el territorio de Rusia.

Nuevas responsabilidades para los motores de búsqueda

Además, el proyecto de ley introduce la obligación de los propietarios de motores de búsqueda de excluir de la emisión de enlaces a recursos incluidos en el Registro de Sitios Prohibidos. Los propietarios de motores de búsqueda también tendrán acceso al Registro de sitios prohibidos.

Al mismo tiempo, se introducen multas para los infractores en el Código de Infracciones Administrativas. Para los propietarios de motores de búsqueda por no tener acceso al Registro de sitios prohibidos y por no filtrar enlaces a recursos prohibidos, las multas ascenderán a P5 mil para personas físicas, P50 mil para funcionarios y de P500 mil a P700 mil para personas jurídicas. Para los propietarios de anonimizadores y otros servicios similares, las multas por no proporcionar a Roskomnadzor información sobre ellos serán multadas de 10 000 a 30 000 pp para personas físicas y de 50 000 a 300 000 pp para personas jurídicas.

CSIRO: las VPN no siempre son tan privadas como creen

organización australiana CSIRO (Commonwealth científico y La Organización de Investigación Industrial ha advertido a los usuarios de redes privadas virtuales (VPN) que su seguridad a menudo no está a la altura del nombre de la tecnología.

Los investigadores de esta organización encontraron que el 18% de las aplicaciones vistas en realidad no cifran el tráfico del usuario, el 38% inyecta malware o publicidad intrusiva directamente en el dispositivo del usuario y más del 80% solicita acceso a datos secretos, como datos de la cuenta del usuario y mensajes de texto.

El 16 % de las VPN analizadas utilizan proxies no transparentes que modifican el tráfico HTTP del usuario insertando y eliminando encabezados o utilizando técnicas como la transcodificación de imágenes.

Además, se descubrió que dos aplicaciones VPN inyectan activamente código JavaScript en el tráfico de usuarios para distribuir anuncios y monitorear la actividad de los usuarios, y una de ellas redirige el tráfico de comercio electrónico a socios publicitarios externos.

"La razón principal por la que decenas de millones de usuarios instalan estas aplicaciones es para proteger sus datos, pero eso es exactamente lo que estas aplicaciones no hacen", dice el informe.

Si bien la mayoría de las aplicaciones estudiadas ofrecen "alguna forma" de anonimato en línea, CSIRO informa que algunos desarrolladores de aplicaciones tienen como objetivo deliberado recopilar información personal del usuario que podría venderse a socios externos. Sin embargo, solo menos del 1% de los usuarios muestra alguna preocupación por la seguridad y privacidad del uso de estas aplicaciones.

El 18 % de las aplicaciones VPN estudiadas utilizan tecnologías de tunelización sin cifrar, y el 84 % y el 66 % de las aplicaciones filtran tráfico IPv6 y DNS, respectivamente. Como resultado, dice el informe, estas aplicaciones no protegen el tráfico de usuarios de agentes instalados a lo largo de su ruta que realizan vigilancia en línea o vigilancia de usuarios.

Si observa las descripciones oficiales de las aplicaciones en Google Play, se dice que el 94% de las aplicaciones con datos IPv6 y DNS filtrados protegen la información personal.

Antes de publicar su informe, CSIRO se puso en contacto con los desarrolladores cuyas aplicaciones tenían fallas de seguridad y, como resultado, algunos de ellos tomaron medidas para solucionar las vulnerabilidades y algunas aplicaciones se eliminaron de Google Play.

En esta publicación, puede encontrar un anonimizador adecuado para cualquier sitio. Mi lista consta de 110 anonimizadores gratuitos, que se actualiza y repone periódicamente.

no se quien y cuando se invento anonimizador, pero el que lo hizo probablemente ni siquiera podía soñar lo útil que sería su invento.

Los anonimizadores (o proxies, proxies) han existido durante casi tanto tiempo como Internet, y todos los que se han encontrado con el problema de acceder a sitios cerrados probablemente saben más sobre los anonimizadores que yo. Breve y claramente sobre lo que es, así como una lista de los mejores anonimizadores en 2020, describo a continuación, espero que este material realmente ayude a alguien.

Por qué necesitas un anonimizador

Muy a menudo, los anonimizadores se utilizan para acceder a sitios bloqueados. Casi todo lo que está bloqueado por Roskomnadzor, otros reguladores estatales o proveedores se puede abrir mediante un anonimizador.

La función principal del anonimizador es enmascarar la dirección IP, lo que hace que su presencia en Internet sea anónima, una característica bastante útil para aquellos que no quieren revelar su ubicación real.

Los anonimizadores son muy populares entre los jugadores. Te permiten estar en modo incógnito en el juego mientras ocultas tu apodo real y la información de tu cuenta. Es decir, el enemigo ahora no sabe absolutamente nada de ti, lo que en consecuencia otorga ciertas ventajas en la batalla.

Los anonimizadores son muy fáciles de usar y hay varios tipos. Si son de poco interés para usted, siéntase libre de ir directamente a la lista, si no, aquí hay un programa educativo ultra corto.

Los tipos de anonimizadores difieren principalmente en la tecnología que evita el bloqueo. Además, están los anonimizadores de pago (no están en mi lista), con y sin publicidad, así como los que limitan el tráfico de paso e ilimitados (pero con mucha publicidad).

Anonymizer funciona según el principio de VPN, pasando el tráfico a través de sus servidores, que están fuera de la jurisdicción de los reguladores estatales o proveedores de Internet. Es la ubicación física de dichos servidores lo que permite a los anonimizadores abrir el acceso a los sitios bloqueados.

El tipo de anonimizador más común y simple es anonimizador web . Este es un sitio regular con una barra de búsqueda, donde se ingresa el dominio del sitio bloqueado. Esto es ideal para acceder a sitios ordinarios, pero absolutamente inútil para sitios con información multimedia (videos, música, series, etc.). Otro punto negativo es la cantidad de publicidad, pero más sobre eso a continuación.

extensiones del navegador . Una solución muy cómoda y siempre a mano. La calidad del servicio depende directamente del desarrollador, que suele ser algún tipo de proveedor de VPN. No hay publicidad o hay muy poca, maneja el contenido multimedia mejor que los anonimizadores web, pero a veces funciona con errores.

Con un poco de extensión, los anonimizadores incluyen servidores proxy . Esto no es exactamente un anonimizador, pero realiza las mismas funciones. La instalación requiere una configuración manual en el navegador, pero vale la pena. El punto importante es que después de la configuración, todo el tráfico (y no solo el sitio que debe desbloquearse) de este navegador pasará por servidores proxy.

Navegadores con anonimizador incorporado se puede clasificar como una subespecie de un anonimizador. Dichos navegadores son poco conocidos, hay pocos, pero ofrecen encriptación vpn gratuita, que es mucho más genial y segura que el anonimizador. No requiere configuraciones adicionales, pero como cualquier navegador, necesita ser instalado. Además de los conocidos Opera y Tor, también existen como Avast Secure Browser o Globus VPN Browser.

Los anonimizadores abren cualquier sitio bloqueado en Internet, incluidas las populares redes sociales Facebook, Vkontakte, Odnoklassniki y YouTube, independientemente del país de ubicación.

Ahora los anonimizadores se encuentran entre los recursos de Internet más visitados. Y esto no es sorprendente, porque todos los días, en todo el mundo, los registros de sitios prohibidos se reponen con nuevos sitios, aplicaciones, complementos y otros portadores de información.

En Rusia, como saben, la principal plaga del entorno sin barreras de la Internet gratuita es RosKomNadzor, que, con sus prohibiciones, solo difunde la popularidad de los anonimizadores gratuitos.

Para mantener la viabilidad de cualquier anonimizador, se necesitan fondos y tiempo.

Millones de visitantes al día pasan por sus sitios, y esto requiere servidores estables con una infraestructura bien establecida.

Además, debe entenderse que la disponibilidad gratuita del servicio como tal no genera ningún ingreso para los proveedores de anonimizadores. Todo lo que tienen son ingresos por publicidad, que claramente no son suficientes.

Por lo tanto, muchos de ellos nacen y mueren como estrellas en el cielo.

¿Es legal usar un anonimizador?

En 2017, entró en vigor una ley que prohíbe los anonimizadores.

Es decir, cualquier servicio de Internet que ayude a obtener acceso a sitios prohibidos está prohibido. Al mismo tiempo, se supuso que el anonimizador debía estar previamente conectado al sistema de monitoreo de RosKomNadzor.

Esto significó la divulgación de información sobre su titular, dirección de red, usuario y contraseña de acceso. Pero, como dicen, la idiotez de las leyes rusas se compensa con la imposibilidad de su implementación.

Incluso los propios redactores de la ley no sabían cómo debería funcionar todo esto. Las autoridades intentaron hacer que este proceso fuera lo más difícil posible para el usuario promedio, pero luego resultó que no fue posible restringir completamente el acceso de los rusos a los anonimizadores.

A continuación encontrará una lista de 110 anonimizadores que funcionan exactamente en 2020 año (enero de 2020), que se actualiza y repone periódicamente. Entonces, si por alguna razón un determinado anonimizador todavía no funciona, debería haber muchas otras opciones.

Todos los anonimizadores considerados son gratuitos.

110 gratis laboral anonimizadores 2020

2 Hiefrom - http://hidefrom.com/

3 Desbloquear Facebook – https://unblockfacebook.com/

4 Ultrafun – https://ultrafun.net/

5 Proxy7 – https://www.proxy7.club/

6 Desbloqueo de proxy: https://proxyunblock.site/

7 Desbloquear sitio web: https://unblockwebsites.info/

8 Desbloqueador web: https://webunblocker.xyz/

9 Navegador VPN - http://vpnbrowse.com/

10 Desbloquear Web – https://unblockweb.online/

11 Proxy en línea: https://onlineproxy.online/

12 Proxy Zagon – https://proxy.zagon.pe/

13 Desbloquear vídeo: https://unblockvideo.xyz/

14 Desbloquear sitios web: https://unblockwebsites.site/

15 Turbohide – https://www.turbohide.com/

16 Proxy de YouTube: https://youtubeproxy.online/

17 Leo Paul Mihai Pavel – http://leo.paulmihaipavel.com/

18 Desbloquear sitio: https://unblocksite.net/

19 Mi proxy: https://www.my-proxy.com/

20 Mucho proxy – http://muchproxy.com/

21 Dejar de censurar – https://stopcensoring.me/

22 ProxyPX - https://proxypx.com/

23 Proxsei – https://www.proxsei.com/

24 Mejor proxy: https://best-proxy.site/

25 Cámara web del navegador: https://browser.webcam/

26 Sin censura: https://un-censored.appspot.com/

27 Fastp - http://fastp.org/

28 Desbloquear sitios – http://unblockasites.info/

29 Ocultar mi IP – http://www.hide-my-ip.net/

30 Proxy Gratis – freeproxy.win

31 Sitio proxy: https://www.proxysite.com/

32 Top Proxxy – http://www.topproxxy.co.vu/

33 Hiden4me – hiden4me.co.vu

34 Paul Mihai Pavel – http://paulmihaipavel.com/

35 Proxy gratis: https://freeproxy.win/

36 Proxy web: https://webproxy.best/

37 Desbloquear sitios web: https://unblock-websites.com/

38 Sitio proxy: https://proxysite.one/

39 Desbloquear YouTube – https://unblockyoutube.video/

40 Desbloquear videos – https://unblockvideos.com//

41 Desbloqueador de videos: http://www.videounblocker.net/

42 Proxy Croxy – https://www.croxyproxy.com/

43 Ocultador – https://hidester.com/proxy/

44 Kproxy – https://kproxy.com/

45 Proxy libre: https://www.free-proxy.com/

46 ECXS – https://www.ecxs.asia/

47 Cambiar IP y país: http://anonymizer.nntime.com/

48 Proxy 2014 – http://www.proxy2014.net/

49 Sitio KProxy: http://www.kproxysite.com/

50 Anónimo – http://anonymouse.org/anonwww.html

51 4everproxy – https://www.4everproxy.com/

52 No filtrar – http://dontfilter.us/

53 Nueva IP ahora: https://www.newipnow.com/

54 megaproxy: https://www.megaproxy.com/freesurf/

55 Boom-proxy: https://boomproxy.com/

56 Desbloquear proxy: https://unblockproxy.me/

57 Anony Mizer – https://www.anonymizer.com/ (prueba gratuita de 14 días)

58 Privoxy – https://www.privoxy.org/

59 Red Ninja – https://ninjaweb.xyz/

60 24 Proxy – http://www.24proxy.com/

61 Campeonato Mundial de Banderas – http://worldflagchampionship.com/pr

62 Fiberprox - http://fiberprox.us/

63 FilterByPass – https://www.filterbypass.me/

64 Proxy principal: http://mainproxy.pw/

65 Yxorp – https://yxorp.pandemonium.ovh/

66 Kanema – http://www.kanema.com.br/proxy/

67 PTR Pumpunhost – http://ptr.pumpunhost.com/glype/

68 Navegador Feenex – http://browser.feenex.ru/

69 Productos directos: http://directproducts.co.zw/errors.php

70 H4ck0r – http://h4ck0r.com/

71 Buen truco – http://nicetrick.info/

72 Okmmproxy – http://okmmproxy.marketopedia.ru/

73 CRM Asiades – http://crm.asiades.net/proxy/

74 Proxy en línea: https://www.onlineproxy.nl/index.php

75 Cstoolsnet - http://cstoolsnet.globat.com/

76 Lugar libre - http://freeplace.info/proxy/

77 China crece – http://www.chinagrows.com/

79 V29 – http://v29.xf.cz/

80 Nice-Share - http://nice-share.com/ppp/

81 Proxy Nowhere Incoming – http://proxy.nowhereincoming.net/

82 Pdts - http://pdts.net/glype/index.php

83 Proxyhub – https://proxyhub.eu/

84 Desbloquear todo: https://www.unblock-everything.com/

85 Desbloquear ese sitio – http://unblockthatsite.net/

86 Nuevo en Internet – http://newoninternet.dobrowsing.com/

87 Inglaterra Proxy – http://www.englandproxy.co.uk/

88 Proxy rápido de EE. UU. – https://fastusaproxy.com/

89 Libre de proxy: https://www.proxfree.com/

90 Websurf – https://www.websurf.in/

91 Navegar gratis – http://surf-for-free.com/

92 Proxify – https://proxify.com/ (prueba gratuita de 3 días)

93 Go Proxy – https://www.goproxy.asia/

94 Proxies de EE. UU. – http://usproxies.info/

95 Prox Me Call Me Names– http://www.proxmecallmenamenames.com/

96 Proxy 2014 – http://www.proxy-2014.com/

97 Capa Ninja - http://ninjacloak.com/

98 Proxy PHP - http://www.phproxysite.com/

99 Desfiltro – http://defilter.us/

100 Desbloquear mi web - http://www.unblockmyweb.com/

101 Ocultador – https://hidester.com/proxy/

102 VPNBook – https://www.vpnbook.com/webproxy

103 Hide.me - https://hide.me/en/proxy

104 Whoer – https://whoer.net/webproxy

105 Zend2 – https://zend2.com/

106 BlewPass – https://www.blewpass.com/

107 F4FP - http://f4fp.com

108 TiaFun - http://tiafun.com

109 Desbloquear mi Web - http://www.unblockmyweb.com/

110 Zfreez - http://zendproxy.com/

Anonimizador gratuito conveniente y fácil de usar, pero para una protección completa en Internet (hackers, escuchas telefónicas, bloqueo de red o) te aconsejo de todos modos.

Lea sobre la funcionalidad completa de vpn en mi blog y esté atento a los nuevos artículos.

No todos los proveedores trabajan en Rusia y cada uno de ellos tiene sus propias ventajas y desventajas.

Los precios oscilan entre $2 y $10 por una suscripción mensual, pero hay varios servicios de calidad que ofrecen pruebas gratuitas. También quiero recalcar que casi todos los vpn ofrecen garantía de devolución de dinero si no te gusta el servicio.

Es muy importante elegir la VPN adecuada para sus necesidades.

Para ahorrarle tiempo y dinero con un algoritmo especialmente diseñado. El proceso no lleva más de un minuto y, lo más importante, no requiere ningún dato personal.

Procesa sus requisitos personales de VPN, como ubicación, dispositivo, nivel de seguridad y selecciona la mejor opción.

La principal diferencia entre una VPN y un anonimizador, como ya mencioné, es la protección de la privacidad y el nivel de encriptación.

Si estos aspectos le preocupan poco, entonces el anonimizador es una solución suficiente para las necesidades básicas.

Lo principal que debe recordar es que para lograr el anonimato completo y ocultar su actividad en Internet del uso de un anonimizador, debe abstenerse. No son muy criptográficos, así que úsalos bajo tu propio riesgo.