صنعت اسمارتومی به پلاتو دسترسی پیدا کرده است. در اینجا این است که برگزاری آن را برگردان

در حقیقت، مشکلی با مشکلات چندگانه صنایع مختلف وجود دارد. و پس از تجربه رونق عظیمی در طول چند سال گذشته، اسمارتوم به عنوان یک کل به فلات نوعی رسیده است.

اشتباه نکنید؛ تکنولوژی smarthome یک بازار واقعا هیجان انگیز است و تبدیل به محبوب شده است که بازیکنان بزرگی مانند آمازون و گوگل ابتدا برای عرضه خطوط تولید محصولات جامد اسمارتوم عرضه می شوند. چیزی است که، اسمارتوم به طور کلی هنوز راه زیادی برای رفتن دارد.

استانداردهای اسمارتومی یک مسنجر

صنعت سمفونیک تقسیم شده است. هر نام تجاری اسمارتفون می خواهد یک اکوسیستم اختصاصی خود را ایجاد کند که منجر به یک تن از محصولاتی می شود که می توانید از آنها انتخاب کنید، اما لزوما به خوبی با یکدیگر کار نمی کنند، اگر دستگاه هایی از شرکت های مختلف دارید.

این باید باشد انتظار می رود، البته. هر سازنده ایده ای از باغ دیواره ای را دوست دارد و کاربران را به استفاده از دستگاه های خود متصل می کند. اما از ديدگاه مصرف كننده، ممكن است كه در همه مارك هاي يكي از دستگاه هاي اسمارتومي، همه چيز در دسترس نباشد. برای مثال، شاید شما یک معامله بزرگ در یک ترموستات آشیانه به دست آورید، اما نمیتوانید به هیچ وجه از محصولات دیگر Nest بخرید، مخصوصا وقتی که دستگاههای مشابه دیگر مارکها در بازار رقابتی مانند این بسیار ارزانتر هستند.

مرتبط : به اندازه کافی با تمام هاب های Smarthome در حال حاضر

همه محصولات شما هنوز هم به صورت خود کار می کنند، اما هیچ چیز متمرکز نخواهد شد. و عدم توانایی کنترل همه چیز از یک مکان، راحتی زیادی را از دست می دهد.

شاید حتی بیشتر از یک ظروف سرباز یا مسافر، همه پروتکل های بی سیم مختلفی است که در صنعت اسمیتوموم استفاده می شود. دو بزرگ آنها Z-Wave و Zigbee هستند. آنها به عنوان پروتکل "باز" ​​شناخته می شوند که هر نام تجاری می تواند در دستگاه های خود استفاده کند. در تئوری هر دستگاه Z-Wave باید بتواند با هر دستگاه Z-Wave ارتباط برقرار کند.

مرتبط با: ZigBee و Z-Wave محصولات اسارتومیت چیست؟

شما اغلب با مراکز اسمارتومی یا دستگاه های دیگر که از Z-Wave یا Zigbee استفاده می کنند، اما آنها به یکدیگر متصل نمی شوند. یا اگر آنها انجام دهند، قابلیت های محدودی دارند. بنابراین برای مثال اگر یک SmartThings یا Wink دارید، آنها هر دو دارای رادیوهای Z-Wave و Zigbee هستند، اما آنها فقط از هر دستگاه Z-Wave یا Zigbee پشتیبانی نمی کنند.

در عوض، زمانی که شما برای Z- سنسورهای موج و یا لامپ های هوشمند Zigbee، شما باید دوبار چک کنید تا اطمینان حاصل کنید که آنها با مرکز خاص اسمارتومی شما کار می کنند، که می تواند درد واقعی باشد زیرا معمولا فقط آن را در بسته بندی نمی گویند. در عوض، شما باید از طریق بررسی ها حفاری کنید تا ببینید که آیا کاربران دیگر موفق به اتصال آن به هاب خود شده اند یا خیر.

این می تواند فوق العاده خسته کننده باشد، و این یکی از دلایل اصلی این است که چرا اسمیتوم در بازار هنوز گیجکننده تر از آن است

Gadgets Smarthome هنوز هم بسیار گران است

یک چیز برای اطمینان: دستگاه های اسمارتومی ارزان نیستند. مطمئنا گزینه های بودجه ای وجود دارد اگر شما به اندازه کافی نگاه کنید، اما حتی با کمترین تکنولوژی اسمیتومن، شما هنوز هم چند صد دلار برای چندین دستگاه کوچک تنظیم کنید. و اگر می خواهید جدی در مورد اسمارتوم واقعی جدی بگیرید، به نظر می رسد خیلی بیشتر از بیشتر است.

لوازم الکترونیکی مصرفی به طور کلی معمولا ارزان نیست، اما در حالی که یک گوشی هوشمند یا یک تبلت می تواند بسیار مفید و ارزشمند است (به نقطه ای که در آن ضرورت های زندگی روزمره تبدیل می شود)، دستگاه های اسمارتوم می توانند در این رابطه کمی متفاوت باشند.

مرتبط: نحوه صرفه جویی در محصولات اسمیتوموم

بسیاری از افرادی که در مورد صنعت اسمیتوموم کنجکاو هستند، از پول صرف شده برای چیزهایی که ممکن است از یک تن استفاده نکنند. تا حدودی مفید است؟ مطمئن. راحت؟ احتمالا اما صرف 250 دلار در یک ترموستات هوشمند که به سادگی شما را کمی راحت اضافه می کند ممکن است برخی از خریداران آینده فکر دو بار فکر می کنند.

با این حال، محصولات اسمیتوموم یا باید به قیمت پایین (که احتمالا آنها را به عنوان فن آوری رشد می کند ) یا شرکت ها باید به بهتر شدن کاربران متقاعد شوند که آنچه که آنها خریداری می کنند همان قدر که قیمت بالا است مفید است.

کنترل صدا همه خشم است اما نیاز به کار دارد

Echo آمازون و صفحه اصلی گوگل در دنیای اسکاتلندی ساخته شده اند و کاربران اجازه می دهند با استفاده از صدای خود، دنده ی اسمارتومی خود را کنترل کنند.

قطعا خیلی بهتر از کنترل چیزهای گوشی های هوشمند است ، جایی که شما باید برنامه را باز کنید و دکمه ها را برای پیدا کردن آنچه که دنبال می کنید قرار دهید، اما کنترل صدا دارای مجموعه ای از مشکلات است که هنوز آن را به عنوان روش واقعی برای کنترل دستگاه های اسکترومو است.

مرتبط: Echo آمازون آنچه را که Smarthome Worthwhile می کند

هر دو آمازون و گوگل در حال ارتقای سیستم صوتی خود در زمینه صحیح کار می کنند تا کنترل دستگاه های اسمیتومومتری را احساس کنند طبیعی است، اما شما هنوز هم باید فوق العاده محتاط هنگام نامگذاری دستگاه های خود را به طوری که الکسا و یا دستیار گوگل اشتباه نیست.

و تنظیمات زیادی وجود دارد که باید انجام شود به منظور بهبود کامیون صوتی خود را Ds و کنترل صدا بدون درز. بسیاری از کاربران جدید اسمارتومی که وارد بازار می شوند هنوز کاملا درک نمی کنند، بنابراین آنها زمانی که الکسا با دستورات خاصی دنبال نمی کند، ناامید می شوند. حتی به عنوان یک کاربر سمفورتی سخت، من خودم هنوز آن را یاد می گیرم

به عبارت دیگر، دستیارهای صوتی هوشمند هستند، اما شما باید آنها را تدریس کنید که ابتدا ناپدید می شوند.

در کل، Smarthome هنوز یک فناوری بسیار جوان

در حالی که محبوبیت دستگاه های اسمارتومی به سرعت در حال افزایش است، مهم است که تکنولوژی هنوز در نوجوانی است و هنوز هم باید بالغ شود. این احساس بیشتر است که ما هنوز در مراحل تجربی قبل از یک رونق بزرگ دیگر هستیم.

با این گفتن، جای تعجب نیست که در حال حاضر مشکلی در صنعت اسفروموم وجود دارد. بعضی از این مشکلات در نهایت ثابت خواهند شد، اما بعضی دیگر احتمالا نمی توانند بازار را متزلزل کنند، متأسفانه، همانطور که شرکت ها می خواهند تلاش کنند و فقط شما را به خرید محصولات خود بفروشند.

مطمئنا، قطعا مقدار زیادی وجود دارد از آن اکوسیستم های اختصاصی برای انتخاب، به عنوان شرکت های بیشتر و بیشتر شروع به ارائه محصولات خود را اسمیتوم، اما هنگامی که شما یک نام تجاری خاص را انتخاب کنید، شما نوعی گیر افتاده وجود دارد مگر اینکه شما مایل به تجارت در برخی از راحتی.

تصویر از xkcd

فای – آیا امکان حملات دروغین در یک نقطه دسترسی با یک شبکه هدف SSID وجود دارد؟

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

کنترل دسترسی – اطمینان در دسترس بودن سرویس در هنگام دسترسی به AWS مسدود شده است

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

ویندوز – آیا مشترک برای مجوز دسترسی محلی مدیر برای توسعه دهندگان در سازمان ها

من در یک شرکت با کارکنان حدود 1000+ کار می کنم. ما در حال حاضر کارکنان برنامه نویسی را توسعه می دهیم که بر روی پروژه های وب (حدود 50 نفر) کار می کنند. به تازگی به علت نگرانی های امنیتی، بخش فناوری اطلاعات و امنیت ما محدودیتی را به وجود نمی آورد که دیگر اجازه دسترسی به مدیران محلی را در ماشین نداشته باشد. کل شرکت سیستم عامل ویندوز را برای هر دو ایستگاه های کاری و سرورها اجرا می کند. من به طور کامل با تصمیم مدیر حذف موافقت کردم، صادقانه فکر کردم که آن را خیلی دیر شده بود (شرکتی که برای انجام کار با داده های بیمار HIPPA کار می کردم). متاسفانه من معتقدم که آنها تصمیمی گرفته اند تا به دور. من تصمیمی گرفتم که زیر گروه یا گروه AD برای کاربران ایجاد شود که به طور قانونی نیاز به مدیریت دسترسی به کار خود دارند (EX تیم برنامه نویسی من) چیزی شبیه یک گروه فنی است که دسترسی مدیر را حفظ می کند. با این حال این مورد نبود، تنها گروه گروه مدیریتی خاص برای کارمندان شبکه و سرویس دهنده ایجاد کردند.

مشکل اصلی این است که توسعه دهندگان وب ما برنامه هایی را اجرا می کنیم که نیاز به دسترسی به مدیر محلی دارند و متاسفانه نمی توانند بدون اینکه آنها را به عنوان مدیر اجرا کنند کار ما را انجام دهند. برنامه های نمونه شامل ویژوال استودیو برای توسعه وب ASP.NET، MAMP برای توسعه محلی، آهنگساز و غیره. من اعتقاد دارم که دلیل اصلی این برنامه ها دسترسی به مدیریت است زیرا آنها نیاز به اجرای و اصلاح IIS محلی، خط فرمان و غیره دارند.

اساسا، زمانی که دسترسی مدیر مدیریت محلی حذف شد، به طور خلاصه بود. بعد از حدود 2 روز از تیم توسعه در آب از نظر توانایی کار، من و دیگر رهبران تیم عمیقا فریاد و فریاد در کارکنان فناوری اطلاعات برای ارائه یک راه حل آنها در نهایت به تصویب رسید و یک برنامه شخص ثالث را پیدا کرد که به عنوان یک گذر از طریق اجازه می دهد که مدیران توانایی برای برنامه های خاص برای اجرا به عنوان مدیر، حتی اگر ما دسترسی به مدیریت محلی ندارد.

متاسفانه، این برنامه ما برای دسترسی به مدیریت محلی مورد استفاده قرار می گیرد فوق العاده حیرت انگیز و غیر قابل اعتماد است و نه از یک منبع معتبر و به نظر می رسد برای جایگزین کردن آنها بسیار (من ترجیح می دهم که برنامه ما استفاده نمی شود).

به هر حال … بنابراین حالا به سوال من، آیا معمول است اجازه نمی دهد برنامه نویسان / توسعه دهندگان دسترسی مدیر محلی در یک شرکت یا شرکت؟ و اگر این کار معمول است این کار را انجام دهید، پس چگونه برنامهنویسان برنامه هایی را که به عنوان مدیر محلی نیاز دارند اجرا می کنند؟

اطلاعات کمی در مورد محیط شبکه ما (نه این که واقعا مربوط به سوال من فقط فکر کردم من این را اضافه کنید):

  1. ما از AppBlocker برای جلوگیری از برنامه ها در یک لیست تایید
  2. ما از یک ایمیلی امنیتی ایمن که چیزهایی مانند اسکن و تبدیل فایل پیوست به PDF و غیره را انجام می دهد.
  3. ما حداقل دو برنامه مهم ضد ویروس بر روی تمامی ایستگاه های کاری داشته ایم.
  4. شبکه و سرورهای آن بسیار جدانشدنی هستند، کاربران فقط به سرورها، پوشه ها و پایگاه های داده ای دسترسی دارند که به طور قانونی نیاز به دسترسی دارند.

نحوه استفاده از دسترسی خصوصی به اینترنت و Tor: Tor over VPN یا VPN over Tor؟


 over vpn

یک سوال بزرگ برای کسانی که امنیت اینترنت را ضروری می دانند، چگونگی استفاده بهتر از Tor در همراه ارائه دهنده خدمات VPN مانند دسترسی به اینترنت خصوصی است. آیا یک اتصال Tor باید در داخل یک اتصال VPN که قبلا برقرار شده است، حساس شود یا باید یک اتصال VPN داخل یک اتصال Tor برقرار شود؟ VPN> Tor

در این مقاله فرض می شود که کاربر با استفاده از امنیت عملیاتی خوب که خود را در حالی که در شبکه نیست. Opsec مجموعه ای از بهترین روش ها برای باقی مانده خصوصی در حالی که با استفاده از شبکه های ناشناس. برای کسب اطلاعات بیشتر در مورد opsec tor و VPN، مقاله ما را در روز چهارشنبه ببینید.

1. یک رژیم سرکوبگر

2. یک ارائه دهنده سرویس VPN مخرب

اولین مورد از این، واضح است، اما دومین، البته حیرت آور است. با این حال، ما می فهمیم که شما ممکن است موقعیتی داشته باشید که در آن شما نمی توانید به طور کامل به کسی اعتماد کنید – حتی ما. این جایی است که شما با تجهیز به اطلاعات می توانید توانایی استفاده از این سرویس را به طور موثری بدون نیاز به اعتماد به ما با جریان های داده خام خود داشته باشید.

ما با اولین اقدام تهدید کننده نشان داده شده در بالا آغاز می کنیم. رژیم های سرکوبگر به طور معمول توانایی مشاهده ترافیک را از طریق اینترنت فراهم می کنند (اینترنت ارائه دهنده خدمات). اگر به Tor وصل شوید یا یک سرویس VPN را از خانه بگیرید، این به این معنی است که یک رژیم سرکوبگر می تواند آدرس IP خانه شما را به یک آدرس IP مرتبط با Tor یا VPN ببیند. با این حال، از آنجایی که ترافیک شما به Tor یا VPN رمزگذاری شده است، آنها از لحاظ نظری (مگر اینکه شما قبلا به نحوی دیگر به خطر بیافتد) تنها می توانید مشاهده کنید که شما به Tor / VPN وصل هستید و نه ترافیک واقعی رمزگذاری شده خود را رمزگشایی کنید. هنگامی که ترافیک شما از طریق اتصال Tor یا VPN گذشت، لازم است که به مقصد نهایی خود، مانند wikileaks.org، برسید. در طول آخرین مرحله از سفر خود، ترافیک دیگر از طریق اتصال Tor یا VPN تونل نمی شود. در حال حاضر ترافیک شما بیشتر برای ردیابی یک رژیم سرکوبگر حساس است. نه تنها آدرس IP خروجی مربوط به Tor یا سرویس VPN قابل مشاهده خواهد بود، بلکه آدرس IP مقصد نهایی نیز قابل مشاهده خواهد بود. علاوه بر این، از آنجایی که ترافیک شما از تونل رمزگذاری شده خارج شده است، اگر از یک پروتکل رمزنگاری مانند HTTP (نه HTTPS / SSL) استفاده کنید، رژیم سرکوبگر میتواند محتوای کامل ترافیک خود را از بین ببرد.

چه رژیم سرکوبگر میتواند در این مدل تهدید، هدف قرار دادن:

  • محتوای کامل ترافیک بیش از پروتکل های رمزگذاری شده مانند HTTP (نه HTTPS / SSL)
  • این واقعیت که شما به Tor وصل شدید
  • این واقعیت که شما به یک سرویس VPN متصل هستید [19659011] آدرس IP روتر خانگی شما، موقعیت مکانی شما را بدست می آورد
  • آدرس IP مقصد نهایی ترافیک شما

 نمودار تهدید PIA

شکل 1 – چه رژیم سرکوبگر می تواند زمانی که می بینید شما تنها از Tor استفاده می کنید یا فقط یک VPN

شما معمولا می توانید از طریق مرور وب سایت هایی که از SSL استفاده می کنید (HTTPS) را حذف کنید، هرچند ممکن است پیچیدگی ها وجود داشته باشد. در اغلب موارد معمول (در مواردی که بیشتر توضیح داده شده است) همزمان سازی B و C را غیر ممکن می کند. این نیز غیر ممکن است از اجتناب از D و E، اما استفاده از Tor یا VPN البته طراحی شده است که غیر ممکن است برای اتصال D و E به یکدیگر در این مدل تهدید.

حالا اجازه دهید در مورد ارائه دهنده خدمات مخرب VPN صحبت کنید . این بازیگر تهدید می تواند از A تا E نیز هدف قرار گیرد اما با مزایایی که رژیم سرکوبگر ندارد: در مرحله اول آنها می توانند D و E را به یکدیگر متصل کنند. به همین دلیل بسیار مهم است که یک ارائه دهنده خدمات VPN را انتخاب کنید که از هیچ ورودی استفاده نمی کند و مایل است عملیات را در یک ملت خاص تعطیل کند اگر این کشور خواسته های هویت کاربران را ثبت کند. ثانیا، اگر از روش پرداختی استفاده کردید که شما را شناسایی می کند، آنها می دانند که شما هستید. چگونه می توانید خود را از ارائه دهنده مخرب VPN محافظت کنید؟ VPN> Tor

  • در این پیکربندی، کاربر برای اولین بار به سرویس VPN، سپس به Tor. این به شما این امکان را میدهد که این واقعیت را که آدرس IP خانه شما در حال اتصال به Tor است پنهان کنید اما نیاز به اعتماد به ارائه دهنده VPN خود دارید که میتواند اتصال را به Tor ببیند. در زیر جزئیات بیشتر در مورد مدل های تهدید است.

    رژیم سرکوبگر

    آنچه که آنها می بینند:

    • محتوای کامل ترافیک در حال حرکت بر روی پروتکل های رمزگذاری شده مانند HTTP (نه HTTPS / SSL)
    • به یک سرویس VPN
    • آدرس آی پی روتر خانگی شما، مکان فیزیکی شما را می دهد
    • آدرس IP مقصد مقصد ترافیک شما

    آنچه آنها نمی بینند:

    • آنها نمی توانند آدرس IP روتر خانگی خود را به آدرس آی پی مقصد نهایی خود
    • واقعیت ساده که شما به Tor متصل شدید
    ارائه دهنده مخرب VPN

    آنچه آنها می بینند:

    • آدرس آی پی روتر خانگی شما، محل
    • این واقعیت که شما به Tor وصلید

    آنچه آنها نمیتوانند ببینند:

    • محتوای کامل ترافیک بر روی پروتکل های رمزگذاری نشده مانند HTTP (نه HTTPS / SSL)
    • آدرس آی پی نهایی شما مقصد
    • جریان ترافیک شما، زیرا آن توسط رمزگذاری شده است Tor

    کاربر> Tor> VPN

    این پیکربندی برای تنظیم سخت تر است. کاربر ابتدا به Tor متصل می شود، سپس به سرویس VPN. این پیکربندی می تواند بسیار خطرناک تا آنجا که ارائه دهنده VPN شما را شناسایی که شما هستند. از سوی دیگر، به شما امکان می دهد که توسط سایت هایی که به عنوان کاربر تور بازدید می کنید پرچم گذاری نشود.

    رژیم سرکوبگر

    آنچه که آنها می توانند ببینند:

    • محتوای کامل ترافیکی که بر روی پروتکل های رمزگذاری نشده مانند HTTP (HTTPS / SSL نیست)
    • این واقعیت که شما به Tor متصل شدید
    • این واقعیت که اتصال Tor به حساب VPN شما متصل است
    • آدرس آی پی روتر خانگی خود، موقعیت مکانی شما را بدست می آورد
    • IP آدرس مقصد نهایی شما
    • اگر نام کاربری VPN شما قبلا برای اتصال از خانه بدون Tor استفاده شود

    آنچه آنها نمی بینند:

    • آنها نمی توانند آدرس IP روتر خانگی خود را به آدرس آی پی شما مقصد نهایی
    • این واقعیت که شما به یک سرویس VPN متصل شدید

    حالا، اگر ما مدلهای تهدید را به یک ترکیب کنیم، چه؟ اگر رژیم سرکوبگر نه تنها ISP بلکه سرویس VPN را نیز کنترل کند چه؟

    کاربر> VPN> Tor

    در این مورد، خطر تهدید مدل ترکیبی هنوز هم می تواند کاهش یابد.

    رژیم سرکوبگر و VPN مخرب

    آنچه آنها می بینند:

    • محتوای کامل ترافیک در حال حرکت بر روی پروتکل های رمزگذاری نشده مانند HTTP (نه HTTPS / SSL)
    • این واقعیت که شما به یک سرویس VPN متصل هستید
    • آدرس آی پی روتر خانگی خود را بدست می آورید
    • آدرس IP از مقصد نهایی شما، از طریق جستجوی اینترنتی شما
    • این واقعیت که شما به Tor متصل شدید

    آنچه آنها نمی بینند:

    • آنها نمی توانند آدرس آی پی روتر خانگی خود را به آدرس آی پی مقصد مقصد خود

    کاربر> Tor> VPN

  • در این مورد، دفاع از مدل تهدید ترکیبی بسیار ضعیف است و خطر را افزوده است.

    رژیم سرکوبگر و VPN مخرب

    آنچه آنها می بینند:

    • کامل محتوای ترافیکی که بیش از پروتکل های رمزگذاری نشده مانند HTTP (HTTPS / SSL نیست) [19659011] این واقعیت که حساب کاربری VPN شما متصل از Tor است
    • آدرس IP روتر خانگی شما، مکان فیزیکی شما را بدست می آورد
    • آدرس IP مقصد مقصد شما
    • واقعیت ساده که حساب کاربری VPN شما متصل است Tor
    • شما چه کسی هستید (اگر از روش پرداختی استفاده کردید که به هویت شما مرتبط است)
    • اگر نام کاربری VPN شما قبلا برای اتصال از خانه بدون Tor استفاده شده بود

    آنچه آنها نمیتوانند ببینند:

    • آنها نمی توانند آدرس آی پی روتر خانگی خود را به آدرس آی پی مقصد نهایی خود متصل کنند.

    همچنین لازم به ذکر است که ممکن است یک رژیم سرکوبگر ممکن است تلاش کند از تکنیک های پیشرفته برای ارتباط ترافیک ورودی خود استفاده کند (به Tor / VPN ) با ترافیک خروجی خود، هر چند این حمله خاص خارج از محدوده این مقاله است و ممکن است در یک انتشار در آینده جزئیات بیشتری را پوشش دهد.

     نمودار تهدید PIA 2

    شکل 2 – یک رژیم سرکوبگر که دارای کمپ VPN> Tor

    برای کاربرانی که دارای نیازهای حریم خصوصی هستند، می تواند یک چشم انداز تهدید پیچیده باشد، با ملاحظاتی که ممکن است از وضعیت به وضعیت و یا حتی روز به روز متفاوت باشد. در بیشتر موارد، بهترین انتخاب برای کسانی که مایل به استفاده از Tor در کنسرت با سرویس VPN به نظر می رسد واضح است: کاربر> VPN> Tor

    بی درنگ بیرون

     سرویس VPN "title =" سرویس VPN "/ >
   </div>
<p><a href=