“如何翻墙”系列:扫盲 Tor Browser 7.5——关于 meek 插件的配置、优化、原理
#编程随想 #翻墙 #Tor #meek #浏览器
信息安全技术频道🔎
@tg_InternetSecurity
#编程随想 #翻墙 #Tor #meek #浏览器
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
“如何翻墙”系列:扫盲 Tor Browser 7.5——关于 meek 插件的配置、优化、原理
★引子 3年前(2014年10月),Tor 官网发布了全新的 Tor Browser 4.0 版本——该版本引入了 meek 这个牛逼的流量混淆插件,可以让 Tor 在墙内独立联网。 当年俺已经写过一篇教程(在“这里”),跟大伙儿分享 meek 使用心得(包括:安装、配置、优化、技术原理)。 如今三年半过去了,Tor Browser 已经发展到 7.5 版本,(与 4.0 相比)配置界面有很多变化。上周,某热心读者在博客评论区提议,要俺更新一下 meek 的教程,于是有了今天这篇。 ★Tor 是啥? Tor…
如何隐藏你的踪迹,避免跨省追捕[0]:为啥要写此文?
如何隐藏你的踪迹,避免跨省追捕[1]:网络方面的防范
如何隐藏你的踪迹,避免跨省追捕[2]:个人软件的防范
如何隐藏你的踪迹,避免跨省追捕[3]:操作系统的防范
如何隐藏你的踪迹,避免跨省追捕[4]:通讯工具的防范
如何隐藏你的踪迹,避免跨省追捕[5]:用多重代理隐匿公网 IP
如何隐藏你的踪迹,避免跨省追捕[6]:用虚拟机隐匿公网 IP(原理介绍)
如何隐藏你的踪迹,避免跨省追捕[7]:用虚拟机隐匿公网 IP(配置图解)
如何隐藏你的踪迹,避免跨省追捕[8]:如何搭配“多重代理”和“多虚拟机”
如何隐藏你的踪迹,避免跨省追捕[9]:从【时间角度】谈谈社会工程学的防范
如何隐藏你的踪迹,避免跨省追捕[10]:从【身份隔离】谈谈社会工程学的防范
#编程随想 #匿名 #代理 #个人隐私 #社会工程学 #网络安全 #系统安全 #技术防身 #信息安全
信息安全技术频道🔎
@tg_InternetSecurity
如何隐藏你的踪迹,避免跨省追捕[1]:网络方面的防范
如何隐藏你的踪迹,避免跨省追捕[2]:个人软件的防范
如何隐藏你的踪迹,避免跨省追捕[3]:操作系统的防范
如何隐藏你的踪迹,避免跨省追捕[4]:通讯工具的防范
如何隐藏你的踪迹,避免跨省追捕[5]:用多重代理隐匿公网 IP
如何隐藏你的踪迹,避免跨省追捕[6]:用虚拟机隐匿公网 IP(原理介绍)
如何隐藏你的踪迹,避免跨省追捕[7]:用虚拟机隐匿公网 IP(配置图解)
如何隐藏你的踪迹,避免跨省追捕[8]:如何搭配“多重代理”和“多虚拟机”
如何隐藏你的踪迹,避免跨省追捕[9]:从【时间角度】谈谈社会工程学的防范
如何隐藏你的踪迹,避免跨省追捕[10]:从【身份隔离】谈谈社会工程学的防范
#编程随想 #匿名 #代理 #个人隐私 #社会工程学 #网络安全 #系统安全 #技术防身 #信息安全
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
如何隐藏你的踪迹,避免跨省追捕[0]:为啥要写此文?
★引子 在早年的安全圈内,也曾有一篇名叫“如何隐藏你的踪迹”的帖子(洋文原名叫“How to cover your tracks”,原文在“这里”)。那可是国外老牌黑客组织(The Hacker's Choice)在上个世纪写的。不过那篇帖子有很大篇幅是在教你:如何在入侵系统之后,不留下痕迹。而今天俺要聊的内容,基本和入侵无关。 本系列的主题是: 如何从各个层面,防止真实身份的暴露? 本系列的受众是: 那些通过互联网进行各种【政治敏感活动】的网友,包括但不限于:异议人士、民运人士、维权人士...... …
如何防止黑客入侵[0]:概述
如何防止黑客入侵[1]:避免使用高权限用户
如何防止黑客入侵[2]:攻击者如何搞定你的口令/密码?
如何防止黑客入侵[3]:如何构造安全的口令/密码
如何防止黑客入侵[4]:安全漏洞的基本防范
如何防止黑客入侵[5]:Web相关的防范 (上)
如何防止黑客入侵[6]:Web相关的防范 (中)
如何防止黑客入侵[7]:Web相关的防范 (下)
如何防止黑客入侵[8]:物理隔离的几种玩法
#编程随想 #黑客 #入侵 #网络安全 #系统安全 #漏洞
信息安全技术频道🔎
@tg_InternetSecurity
如何防止黑客入侵[1]:避免使用高权限用户
如何防止黑客入侵[2]:攻击者如何搞定你的口令/密码?
如何防止黑客入侵[3]:如何构造安全的口令/密码
如何防止黑客入侵[4]:安全漏洞的基本防范
如何防止黑客入侵[5]:Web相关的防范 (上)
如何防止黑客入侵[6]:Web相关的防范 (中)
如何防止黑客入侵[7]:Web相关的防范 (下)
如何防止黑客入侵[8]:物理隔离的几种玩法
#编程随想 #黑客 #入侵 #网络安全 #系统安全 #漏洞
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
如何防止黑客入侵[0]:概述
先声明一下: 其实本系列更恰当的名称应该是《如何防止骇客入侵》。因为”黑客“与”骇客“是截然不同的两个概念。只是考虑到本系列是面向技术菜鸟,而他们大都只听说过”黑客“。所以才用了这个标题。 上回俺在“如何隐藏踪迹,避免跨省追捕”系列中,谈到了操作系统的安全防范,其中有一个很重要的环节,就是防止自己的电脑被黑客入侵。当时由于篇幅有限,没有展开讨论。所以,今天就把这个话题补上。 防范黑客入侵,会涉及到不同方面的话题。因此,俺打算每个话题写一个帖子。有些话题,除了涉及技术领域,还会涉及非技术领域(也就是社会工…
👍1
如何保护隐私[0]:为啥写这个话题?
如何保护隐私[1]:如何选择软件和服务?
如何保护隐私[2]:关于浏览器的基本防范(上)
如何保护隐私[3]:关于浏览器的基本防范(中)
如何保护隐私[4]:关于浏览器的基本防范(下)
如何保护隐私[5]:扫盲“浏览器指纹”
如何保护隐私[6]:如何防范“浏览器指纹”?
如何保护隐私[7]:其它桌面软件的隐私问题
如何保护隐私[8]:流氓的桌面软件有哪些替代品?
如何保护隐私[9]:如何限制桌面软件的流氓行为?
如何保护隐私[10]:移动设备的隐私问题
#编程随想 #个人隐私 #浏览器 #系统安全 #信息安全
信息安全技术频道🔎
@tg_InternetSecurity
如何保护隐私[1]:如何选择软件和服务?
如何保护隐私[2]:关于浏览器的基本防范(上)
如何保护隐私[3]:关于浏览器的基本防范(中)
如何保护隐私[4]:关于浏览器的基本防范(下)
如何保护隐私[5]:扫盲“浏览器指纹”
如何保护隐私[6]:如何防范“浏览器指纹”?
如何保护隐私[7]:其它桌面软件的隐私问题
如何保护隐私[8]:流氓的桌面软件有哪些替代品?
如何保护隐私[9]:如何限制桌面软件的流氓行为?
如何保护隐私[10]:移动设备的隐私问题
#编程随想 #个人隐私 #浏览器 #系统安全 #信息安全
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
如何保护隐私[0]:为啥写这个话题?
★引子 前不久美国爆发了“棱镜门”丑闻。这事儿再度激起了大伙儿对隐私的关注。应多位读者的要求,俺今天来聊一下 IT 领域的隐私防范。本来想一篇博文搞定,写着写着发现这个话题挺大的,只好再挖一个坑。 俺挖的坑有点多,还望大伙儿谅解哦。一方面是要照顾到不同需求的读者;另一方面是俺想挑战自己写博的能力。另外,最近2周有大量职业网评员到俺博客留言,这是对俺的巨大鼓励 :) ★本系列的目标读者群 本系列面向的是不太懂技术的读者,尽量不涉及太深奥的技术细节。 本系列的重点是“隐私保护”,而不是“隐匿性保护”(关于“…
为啥朝廷总抓不到俺——十年网上活动安全经验汇总(上)
为啥朝廷总抓不到俺——十年网上活动安全经验汇总(下)
#编程随想 #中共 #技术防身 #信息安全 #翻墙 #网络安全 #个人隐私 #匿名
信息安全技术频道🔎
@tg_InternetSecurity
为啥朝廷总抓不到俺——十年网上活动安全经验汇总(下)
#编程随想 #中共 #技术防身 #信息安全 #翻墙 #网络安全 #个人隐私 #匿名
信息安全技术频道🔎
@tg_InternetSecurity
Telegraph
为啥朝廷总抓不到俺——十年网上活动安全经验汇总(上)
如何避免朝廷监控,请点击关注【安全上网 注意事项】频道 @anquanshangwang 本篇文章转载自“编程随想”博客,由于原文太长,现在分为上、下两部分在电报文章上发表,希望各位朋友仔细阅读! 文章目录 上部分: ★“朝廷想抓俺而不可得”正说明了——俺的防御措施基本靠谱 ★本文的目标读者 ★本文与“之前写的信息安全教程”的关系 ★两个【核心原则】 ★如何选择网络平台? ★如何注册【隔离的】虚拟身份? ★【硬件】层面的防范 ★【操作系统】层面的防范 下部分: ★【应用软件】层面的防范 ★【网络】层面的防范…