Nye VGD er lansert! Mer informasjon

cHilling effect i det digitale realm

et er ingen hemmelighet at vi lever i usikre tider akkurat nå,tidsånden er preget av heksejakt av *falske nyheter*,noe med rette men det meste er ikke rotet i fakta,på nyhetene får vi høre mest negative vinklinger om usa sin nye president,inkludert inisuering av at han er en russisk operatør,og lar putin diktere hans politikk i stor grad.

som en som var en intim del av det såkalte hacker miljøet,og dermed fikk med meg en del rare ting i oppmarsjen til valget,i motsetning til mange andre,holdt jeg meg svært nøytral i handlinger,selv om jeg foretrakk trump foran clinton av en delgrunner som burdee være åpenbar for de fleste opplyste mennesker.

jeg skal ikke nekte for at det var noe russisk organisert statsponort spear-phishing men disse ble godt augmentert av hundrevis av hacktivists fra hele vesten ikke minst USA.

Det vi har bært vitne til angående heksejakt uten beviser på organiserte stats sponsorte black hats,samtididg som det hele 2fake news2 hysteriet med en klar hentydning til digitale medier,dette er ikke noe nytt i autoritære stater,men i vesten er dettte nytt,målet virker å underminere og øke sensur på internett samt innføre ekstra overvåkning.

i norge har vi noe på trappene som blir grunngitt for 2å forsvare valget i høst mot russisk påvirkning2

dermed vil e-tjenesten oprette et så kalt 'digitalgrenseforsvar' ,sånn som internett fungerer vil alle sende privat data utenfor landets grenser og i teorien være fritt fram for et slikt tiltak.

faktum er at eventuelle russsere eller 5 kolonne elementer vil uansett bruke vpn og annen kryptering,det eneste som oppnås her er å krenke privatlivets fred til nordmenn som ikke har lært seg skikkelig kryptering enda.

ikke fortvil,hjelpen er her,jeg skal samle sammen en komprehensiv liste over brukervennlig vpn og annet krypteringsverktøy,som blir listet under,det skal sies at datatilsynet har sagt nei til e-tjenesten foreløpig,men om dette er en 'delaying action' aner jeg ikke..uansett bedre være føre var,sjansen for idenditetstyvery og svindel synker drastisk med slike krypteringstiltak.

VPN eller virtual privacy netwok:

Dette er en måteå åpne en "tunnel"om er kryptert mellom din hjemmemaskin og en erver om regel i utlandet,dette er en grei måte å e regionperret media ogå,det er viktig at du ikke har DNS leaks,å ett navneerveren på 8.8.8.8 og 8.8.4.4. (Google ine DN servere),ådu ikke gir opp poiionen din ved en feil.

Måter implementere på,det finnes alt frauperbrukervennlige måter å oppnå dette på,men ogå noen mer effektive måter og som er plankekjøring med en gang du lærer deg protokollen.

Ekempler her er OpenVpn(middel til avanert),men og GUI baerte løninger om Betternet,det er bareå søke "VPN help" og du er i gang narrere enn du tror.

SSH tuneller tilå overføre filer sikkert,dette er og en ting omkan læres lett med et google earch

Kryptert Email klienter: disse er blitt mer og mer vanlig etter Snowden, www.hushmail.com f.eks og mange andre ikre klienter,

De om har iphone er allerede kjent med dette,mn android brukere og andre om ønker ful privatliv i meldingene om blir ent,å er signal et glimrede alternativ tilåpen SMS skriving om det er snakk om følsom/fortrolig info Pa på at bådemottakerog ender har appen,dette er per i dag den met sikre mobil SMS krypteringverktøy

TOR(The Onion Network) er en klient om gir deg tilgang til det notoriske "dark web",om I inn tid blelaget av US NAVYfor å holde spioner trygg,kombinere dette med operativystemet TAILS,om ørger for kryptering men Tor ørger for obskuriteten. Kan ikke overdrive verdien av disse verktøy.

1. Hold personlige opplysninger profesjonelle og begrenset potensielle arbeidsgivere eller kunder trenger å vite din personlige forhold status eller adressen din. De trenger å vite om din kompetanse og faglig bakgrunn, og hvordan du får kontakt med deg. Du ville't hånd rent personlig informasjon ut til fremmede individuelt-don't hånd den ut til millioner av mennesker på internett. 2. Behold innstillinger for personvern på markedsførere elsker å vite alt om deg, og så gjøre hackere.

3. Praktiser sikker surfing du ville't velger å gå gjennom en farlig nabolag-don't besøk farlig nabolag online. Kriminelle bruker glorete innhold som lokkemiddel. De vet at folk er noen ganger fristet av tvilsomt innhold og kan la deres guard ned når du søker etter det. Internett's demimonde er fylt med er vanskelig å se fallgruvene, der en uforsiktig klikk kan utsette personlige data eller infisere enheten med skadelig programvare. 8. Vær forsiktig med hva du legger ut på Internett ikke har en delete-tasten, slik at unge kandidat i New Hampshire funnet ut. Eventuelle kommentarer eller bildet du post online kan bo online for alltid fordi fjerne originalen (si, fra Twitter) Ikke fjern eventuelle kopier som andre folk gjorde. Det er ingen måte for deg å &aktivert noe quot;ta tilbake&aktivert noe quot; en kommentar du ønsker du hadde't laget, eller bli

kvitt som flaut selfie du tok på en fest. 4. Kontroller at Internett-tilkoblingen din er sikker når du går online på et offentlig sted, for eksempel ved hjelp av en Wi-Fi-tilkobling, PCMag kommentarer du har ingen direkte kontroll over sin sikkerhet. Corporate websikkerhet eksperter bekymret &aktivert noe quot;endepunkter&aktivert noe quot;-steder der en privat nettverk kobler til verden utenfor. Den sårbare endpoint er din lokale Internett-forbindelse.

5. Vær forsiktig med hva du laster ned en topp mål av kriminalitet er å lure deg til å laste ned malware-programmer eller programmer som bære malware eller prøve å stjele informasjon. Dette skadelig programvare kan være forkledd som en app: alt fra et populært spillet til noe som kontrollerer trafikk eller vær. Som PCWorld anbefaler, ikke last ned programmeneomi tvil som ser mistenkelige eller komme fra et sted av tvilomt opphav.

1
6 svar

6 svar

Logg inn med Schibsted

Du må være innlogget for å svare på dette innlegget!

Gå til innlogging

petterG

Totalt uleselig, og dermed 100 % uinteressant...

2

lokeaire

ble litt copy paste(dette er et første utkast,kall det et pilotskriv),beklager det,vville ha med en del viktige linker,at privatlivet ditt er uviktig for deg ,synes jeg er synd...denom gir opp privatliv for trygghet(ikke engang effektiv trygghet,fortjener ingen av delene)

En annen tone kan du I alle fall ta,? kontruktiv kritikk? ikke meningen å fornærme dine delikate sensibiliteter LOL

1

InnocentBystander

kontruktiv kritikk?

Dette er eit diskusjonsforum, ikkje ein blogg.

Å lima inn heile hjelpefila frå eit program blir vel litt rart, når detaljer i programmet sin funksjonalitet ikkje blir diskutert?

1

petterG

En annen tone kan du I alle fall ta,? kontruktiv kritikk? ikke meningen å fornærme dine delikate sensibiliteter LOL

Nå har jeg sett gjennom alle dine 12 innlegg her på VGD - ikke ett av dem er leselig uten å være delvis synsk.

Skjerp deg og skriv så folk forstår hva du mener, eller la tastaturet være i fred...

1

lokeaire

Om jeg kan hjelpe noen ikke nøl med å ta kontakt

Delere av posten ovenfor bleoveratt fra en amerikan side,beklager gramatikkfeil om følge av dette

1

lokeaire

6. Velg sterke passord passord er ett av de største svake punkter i hele Internett sikkerhet struktur, men det's for øyeblikket ingen vei rundt dem. Og problemet med passord, er at folk har en tendens til å velge lett å huske (for eksempel &aktivert noe quot;Passord&aktivert noe quot; og &aktivert noe quot;123456&aktivert noe quot;), som også er lett for cyber tyver å gjette. Velg sterke passord som er vanskeligere for kriminelle å avmystifisere.

  1. Gjør Online kjøp fra sikre steder noen gang du foretar et kjøp på Internett, må du oppgi kredittkortnummer eller bankkontonummer informasjon - akkurat hva kriminalitet er mest ivrige etter å få tak i. Bare denne informasjonen til webområder som gir sikre, krypterte tilkoblinger. 8. Vær forsiktig med hva du legger ut på Internett ikke har en delete-tasten, slik at unge kandidat i New Hampshire funnet ut. Eventuelle kommentarer eller bildet du post online kan bo online for alltid fordi fjerne originalen (si, fra Twitter) Ikke fjern eventuelle kopier som andre folk gjorde. Det er ingen måte for deg å &aktivert noe quot; ta tilbake&aktivert noe quot; en kommentar du ønsker du hadde't laget, eller bli kvitt som flaut selfie du tok på en fest.

Ikke ladeg kremmeav internet tough guy,gi igjen medamme mynt, de fleste om snakker tøft er uper pinglete IRL.

Gammelt hacker trick Prøv og ikke bruk ditt ekte navnformye i dikujoner , lag en pseudonym facebook profil og bruk den Lag deg helt en kygge identitet e ler to med venner og helepakken,kommer godt med for anonymiteten din!

Tillutt: HelpfulURL' www.vpnbook.com

wwww.expressvpn.com https://nordvpn.com/ www.betternet.com https://www.safervpn.com http://www.avira.om www.ipvanish.com/

www.hushmail.com www.openvpn.com

www.purevpn.com

remember to et DN to 8.8.8.8.8 or 8.8.4.4 orany other DNS server that fall outide your ISP's grasp;)

www.torproject.com

root@kali:~# openvpn OpenVPN 2.3.11 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on May 23 2016

General Options: --config file : Read configuration options from file. --help : Show options. --version : Show copyright and version information.

Tunnel Options: --local host : Local host name or ip address. Implies --bind. --remote host [port] : Remote host name or ip address. --remote-random : If multiple --remote options specified, choose one randomly. --remote-random-hostname : Add a random string to remote DNS name. --mode m : Major mode, m = 'p2p' (default, point-to-point) or 'server'. --proto p : Use protocol p for communicating with peer. p = udp (default), tcp-server, or tcp-client --proto-force p : only consider protocol p in list of connection profiles. p = udp6, tcp6-server, or tcp6-client (ipv6) --connect-retry n : For --proto tcp-client, number of seconds to wait between connection retries (default=5). --connect-timeout n : For --proto tcp-client, connection timeout (in seconds). --connect-retry-max n : Maximum connection attempt retries, default infinite. --http-proxy s p [up] [auth] : Connect to remote host through an HTTP proxy at address s and port p. If proxy authentication is required, up is a file containing username/password on 2 lines, or 'stdin' to prompt from console. Add auth='ntlm' if the proxy requires NTLM authentication. --http-proxy s p 'auto[-nct]' : Like the above directive, but automatically determine auth method and query for username/password if needed. auto-nct disables weak proxy auth methods. --http-proxy-retry : Retry indefinitely on HTTP proxy errors. --http-proxy-timeout n : Proxy timeout in seconds, default=5. --http-proxy-option type [parm] : Set extended HTTP proxy options. Repeat to set multiple options. VERSION version (default=1.0) AGENT user-agent --socks-proxy s [p] [up] : Connect to remote host through a Socks5 proxy at address s and port p (default port = 1080). If proxy authentication is required, up is a file containing username/password on 2 lines, or 'stdin' to prompt for console. --socks-proxy-retry : Retry indefinitely on Socks proxy errors. --resolv-retry n: If hostname resolve fails for --remote, retry resolve for n seconds before failing (disabled by default). Set n="infinite" to retry indefinitely. --float : Allow remote to change its IP address/port, such as through DHCP (this is the default if --remote is not used). --ipchange cmd : Run command cmd on remote ip address initial setting or change -- execute as: cmd ip-address port# --port port : TCP/UDP port # for both local and remote. --lport port : TCP/UDP port # for local (default=1194). Implies --bind. --rport port : TCP/UDP port # for remote (default=1194). --bind : Bind to local address and port. (This is the default unless --proto tcp-client or --http-proxy or --socks-proxy is used). --nobind : Do not bind to local address and port. --dev tunX|tapX : tun/tap device (X can be omitted for dynamic device. --dev-type dt : Which device type are we using? (dt = tun or tap) Use this option only if the tun/tap device used with --dev does not begin with "tun" or "tap". --dev-node node : Explicitly set the device node rather than using /dev/net/tun, /dev/tun, /dev/tap, etc. --lladdr hw : Set the link layer address of the tap device. --topology t : Set --dev tun topology: 'net30', 'p2p', or 'subnet'. --tun-ipv6 : Build tun link capable of forwarding IPv6 traffic. --iproute cmd : Use this command instead of default /sbin/ip. --ifconfig l rn : TUN: configure device to use IP address l as a local endpoint and rn as a remote endpoint. l & rn should be swapped on the other peer. l & rn must be private addresses outside of the subnets used by either peer. TAP: configure device to use IP address l as a local endpoint and rn as a subnet mask. --ifconfig-ipv6 l r : configure device to use IPv6 address l as local endpoint (as a /64) and r as remote endpoint --ifconfig-noexec : Don't actually execute ifconfig/netsh command, instead pass --ifconfig parms by environment to scripts. --ifconfig-nowarn : Don't warn if the --ifconfig option on this side of the connection doesn't match the remote side. --route network [netmask] [gateway] [metric] : Add route to routing table after connection is established. Multiple routes can be specified. netmask default: 255.255.255.255 gateway default: taken from --route-gateway or --ifconfig Specify default by leaving blank or setting to "nil". --route-ipv6 network/bits [gateway] [metric] : Add IPv6 route to routing table after connection is established. Multiple routes can be specified. gateway default: taken from --route-ipv6-gateway or --ifconfig --max-routes n : Specify the maximum number of routes that may be defined or pulled from a server. --route-gateway gw|'dhcp' : Specify a default gateway for use with --route. --route-metric m : Specify a default metric for use with --route. --route-delay n [w] : Delay n seconds after connection initiation before adding routes (may be 0). If not specified, routes will be added immediately after tun/tap open. On Windows, wait up to w seconds for TUN/TAP adapter to come up. --route-up cmd : Run command cmd after routes are added. --route-pre-down cmd : Run command cmd before routes are removed. --route-noexec : Don't add routes automatically. Instead pass routes to --route-up script using environmental variables. --route-nopull : When used with --client or --pull, accept options pushed by server EXCEPT for routes and dhcp options. --allow-pull-fqdn : Allow client to pull DNS names from server for --ifconfig, --route, and --route-gateway. --redirect-gateway [flags]: Automatically execute routing commands to redirect all outgoing IP traffic through the VPN. Add 'local' flag if both OpenVPN servers are directly connected via a common subnet, such as with WiFi. Add 'def1' flag to set default route using using 0.0.0.0/1 and 128.0.0.0/1 rather than 0.0.0.0/0. Add 'bypass-dhcp' flag to add a direct route to DHCP server, bypassing tunnel. Add 'bypass-dns' flag to similarly bypass tunnel for DNS. --redirect-private [flags]: Like --redirect-gateway, but omit actually changing the default gateway. Useful when pushing private subnets. --client-nat snat|dnat network netmask alias : on client add 1-to-1 NAT rule. --push-peer-info : (client only) push client info to server. --setenv name value : Set a custom environmental variable to pass to script. --setenv FORWARD_COMPATIBLE 1 : Relax config file syntax checking to allow directives for future OpenVPN versions to be ignored. --ignore-unkown-option opt1 opt2 ...: Relax config file syntax. Allow these options to be ignored when unknown --script-security level: Where level can be: 0 -- strictly no calling of external programs 1 -- (default) only call built-ins such as ifconfig 2 -- allow calling of built-ins and scripts 3 -- allow password to be passed to scripts via env --shaper n : Restrict output to peer to n bytes per second. --keepalive n m : Helper option for setting timeouts in server mode. Send ping once every n seconds, restart if ping not received for m seconds. --inactive n [bytes] : Exit after n seconds of activity on tun/tap device produces a combined in/out byte count --ping-exit n : Exit if n seconds pass without reception of remote ping. --ping-restart n: Restart if n seconds pass without reception of remote ping. --ping-timer-rem: Run the --ping-exit/--ping-restart timer only if we have a remote address. --ping n : Ping remote once every n seconds over TCP/UDP port. --multihome : Configure a multi-homed UDP server. --fast-io : (experimental) Optimize TUN/TAP/UDP writes. --remap-usr1 s : On SIGUSR1 signals, remap signal (s='SIGHUP' or 'SIGTERM'). --persist-tun : Keep tun/tap device open across SIGUSR1 or --ping-restart. --persist-remote-ip : Keep remote IP address across SIGUSR1 or --ping-restart. --persist-local-ip : Keep local IP address across SIGUSR1 or --ping-restart. --persist-key : Don't re-read key files across SIGUSR1 or --ping-restart. --passtos : TOS passthrough (applies to IPv4 only). --tun-mtu n : Take the tun/tap device MTU to be n and derive the TCP/UDP MTU from it (default=1500). --tun-mtu-extra n : Assume that tun/tap device might return as many as n bytes more than the tun-mtu size on read (default TUN=0 TAP=32). --link-mtu n : Take the TCP/UDP device MTU to be n and derive the tun MTU from it. --mtu-disc type : Should we do Path MTU discovery on TCP/UDP channel? 'no' -- Never send DF (Don't Fragment) frames 'maybe' -- Use per-route hints 'yes' -- Always DF (Don't Fragment) --mtu-test : Empirically measure and report MTU. --fragment max : Enable internal datagram fragmentation so that no UDP datagrams are sent which are larger than max bytes. Adds 4 bytes of overhead per datagram. --mssfix [n] : Set upper bound on TCP MSS, default = tun-mtu size or --fragment max value, whichever is lower. --sndbuf size : Set the TCP/UDP send buffer size. --rcvbuf size : Set the TCP/UDP receive buffer size. --mark value : Mark encrypted packets being sent with value. The mark value can be matched in policy routing and packetfilter rules. --txqueuelen n : Set the tun/tap TX queue length to n (Linux only). --memstats file : Write live usage stats to memory mapped binary file. --mlock : Disable Paging -- ensures key material and tunnel data will never be written to disk. --up cmd : Run command cmd after successful tun device open. Execute as: cmd tun/tap-dev tun-mtu link-mtu \ ifconfig-local-ip ifconfig-remote-ip (pre --user or --group UID/GID change) --up-delay : Delay tun/tap open and possible --up script execution until after TCP/UDP connection establishment with peer. --down cmd : Run command cmd after tun device close. (post --user/--group UID/GID change and/or --chroot) (command parameters are same as --up option) --down-pre : Run --down command before TUN/TAP close. --up-restart : Run up/down commands for all restarts including those caused by --ping-restart or SIGUSR1 --user user : Set UID to user after initialization. --group group : Set GID to group after initialization. --chroot dir : Chroot to this directory after initialization. --cd dir : Change to this directory before initialization. --daemon [name] : Become a daemon after initialization. The optional 'name' parameter will be passed as the program name to the system logger. --syslog [name] : Output to syslog, but do not become a daemon. See --daemon above for a description of the 'name' parm. --inetd [name] ['wait'|'nowait'] : Run as an inetd or xinetd server. See --daemon above for a description of the 'name' parm. --log file : Output log to file which is created/truncated on open. --log-append file : Append log to file, or create file if nonexistent. --suppress-timestamps : Don't log timestamps to stdout/stderr. --writepid file : Write main process ID to file. --nice n : Change process priority (>0 = lower,

1

Lignende temaer

Bilde

Spill

Spill

Bilde

Datahjelp

Datahjelp

Bilde

Elbil

Elbil-forum

Bilde

Mobiltelefoner

Mobiltelefoner

Bilde

Foto og video

Foto og video

Laster...