آیا شانس منطقی وجود دارد که یک مأمور با بودجه خوب بتواند از طریق مدارهای Tor ترافیک خام دریافت کند

اگر یک عامل چند رله Tor متوسط ​​(Am) و چند رله خروجی Tor (Ae) داشته باشد ، آیا می تواند ترافیک اصلی برخی مدارها را با احتمال معقول بدست آورد؟

بیایید فرض کنیم ، بدون آنکه زیاد باشد. از دست دادن عمومیت ، اینکه Tor فقط از مدارهای خروجی میانه استفاده می کند و رله های میانی M و رله های خروجی E وجود دارد.

احتمال چنین مدارهایی که فقط از گره هایی باشد که این عامل آن را کنترل می کند این است:

 P = Am / M * (Am - 1) / (M - 1) * Ae / E

طبق گفته Tor Metrics ، در کل فقط 7000 رله وجود دارد که تقریبا 2000 رله خروجی هستند. من این ارقام را در رله های میانی 7000 – 2000 = 5000 و 2000 رله خروجی می گردم.

با فرض اینکه مهاجم دارای 10 رله میانی و 10 رله خروجی باشد ، احتمال اینکه آنها بتوانند کل مدار را کنترل کنند

 P = 10/5000 * 9/4999 * 10/2000 = 1.8e-8

که بسیار کم است. با این حال ، هنگامی که تعداد زیادی از مدارهای Tor را تأسیس کردید (نمی توانید یک چهره قابل اطمینان را در هر مکانی پیدا کنید ، اگر کسی آن را پیدا کند با خوشحالی یکی را ویرایش می کنید) ، آیا این عامل قادر نخواهد بود مدارهای کاملاً کامل را از طریق رله های خود دریافت کند و به عنوان یک نتیجه ، دسترسی کامل به داده هایی که در حال انتقال بود ، می باشد؟

می فهمم که برخی از داده ها از طریق مدارها نیز از TLS استفاده می کنند ، اما حداقل برخی از آنها باید به صورت متن ساده باشد.

شایان ذکر است که اگر این مأمور مالی بودجه خوبی باشد ، ممکن است آنها بیش از 20 رله در اختیار داشته باشند.

برخی از مشتریان T-mobile پس از ارسال کلمه "شکم" از طریق پیام کوتاه از پیام کوتاه خودداری کردند

 برخی از مشتریان T-mobile پس از ارسال کلمه _belly_

/>

توانایی ارسال متن را از دست دادند />

مشتریان T-Mobile از ارسال پیام های متنی به مدت ده روز تحت الشعاع قرار گرفتند زیرا کلمه "شکم" را ارسال می کردند. هنگامی که سایه بان می شوند ، کاربران T-Mobile متوجه نمی شوند که سانسور شده اند زیرا پیام های آنها هنوز به نظر می رسد که در حال گذر هستند ، اما از طرف دیگر هیچ چیز دریافت نمی شود. به بهترین وجهی که هرکسی می تواند بگوید ، این پیکربندی غلط از اقدامات ضد اسپم T-Mobile است. هنگامی که پستی در مورد Subreddit T-Mobile منتشر شد ، بسیاری از افراد در حال آزمایش و تأیید این امر بودند که قادر به ارسال کلمه "شکم" نیستند ، اما کلمات مرکب با کلمه توهین آمیز مانند "underbelly" و "bellyrub" درست بودند. خوب. T-Mobile هیچ اظهارنظر عمومی درباره میزان گسترده این خطا نکرده است. از گزارشات کسانی که قادر به وارد شدن به فساد سانسور T-Mobile بودند ، T-Mobile این مسئله را طی چند ساعت برطرف کرد.

در بحث subreddit ، کارمندان T-Mobile فاش کردند که آنها شاهد این فعالیت بوده اند و ممنوعیت ده روزه اولین قدم است در حالی که حتی نود روزه ممنوعیت حمل و نقل نیز وجود دارد که می تواند برای کاربران پیام کوتاه اس ام اس قابل پرداخت نباشد. اگرچه خوب است بدانید که اقدامات ضد اسپم وجود دارد که می تواند پیام های ناخواسته "خلاص شدن از شر چربی شکم را از بین ببرد" متوقف کند ، دیدن چنین فیلتر نادرست کاملاً ناامید کننده است. با این حال ، برای بسیاری ، این اولین بار است که آمریکایی ها علیه نظارت بر پیام کوتاه و سانسور از طریق پیام کوتاه خودداری می کنند. در چین ، این یک اتفاق طبیعی حتی خارج از پیامک است. کاربران برنامه پیام فوری WeChat از تصاویر و ممنوعیت ارسال شده برای فیلتر شده برخوردار هستند و اگر تصویری توهین آمیز از Xinnie the Pooh ارسال می کنید یا به برخی از نکات حساس مانند قتل عام میدان Tiananmen اشاره می کنید ، پیام های شما نیز به جای هدف مورد نظر به یک سیاه چاله ارسال می شوند.

درسی در زمینه نظارت و سانسور پیام های متنی

بسیاری از آنها متحیر شدند که متوجه شدند T-Mobile می تواند پیام های متنی خود را بخواند و سانسور کند. اگر این مسئله وجود دارد ، پیام کوتاه را نشان می دهد – پیامک چیست. نکته ای که مشتریان T-Mobile متوجه شدند این بود که افرادی که از iMessage برای ارسال پیام از آیفون T-Mobile یا iPad به دستگاه دیگر iOS T-Mobile استفاده می کنند ، مهم نیستند که چند بار از کلمه "شکم" استفاده کرده اند. اگر آنها این کلمه را از یک دستگاه iOS T-Mobile به Android ارسال کنند ، اما تحت تأثیر قرار گرفتند. دلیل این است که پیام های iOS به iOS به طور پیش فرض از استفاده از iMessage استفاده می کنند – که رمزگذاری شده است. هنگامی که یک پیام به متن ارسال می شود ، ارائه دهنده داده های تلفن همراه می تواند محتوای آن را کاملاً مشاهده کند ، و همچنین متن ها را کاملاً نظارت می کند و اگر چیزی را که دوست ندارند مشاهده کنند ، بدون اطلاع به شما کاملاً سایه بان می کنند. در حقیقت ، T-Mobile اولین کسی بود که در دادگاه فدرال تأسیس کرد که یک شرکت ارتباطات بی سیم حتی می تواند به طور قانونی در سال 2010 این کار را انجام دهد. آنهایی که دوست ندارند ایده یک سرویس مستعد خطا را سانسور پیام های cleartext شما را دوست دارند ، باید در نظر بگیرند. برنامه های پیام رسانی رمزگذاری شده پایان به پایان. نیاز به ایجاد این سوئیچ یک درس ارزشمند است که افراد در کشورهای معترض و مناطقی مانند مصر و هنگ کنگ از مدت ها قبل آموخته اند: حریم خصوصی با رمزگذاری محافظت می شود. وقتی چیزی کاملاً واضح است ، می تواند با آن اشتباه گرفته شود.

 VPN Service "title =" Service VPN "/>
   </div>
<p><a href=

Building a Better Global Demand Generation Strategy

Bill Crowley

A conversation with Mandeep Khera, Global Demand Generation and Channel Marketing Leader, Gigamon

I recently had the chance to sit down with Mandeep Khera, VP of Demand Gen and Channel Marketing at Gigamon, to talk about best practices around organizing and executing an effective global demand strategy and how he and his team drive success leveraging a combination of centralized and regional resources. We talked about the importance of communication and collaboration, the tradeoffs necessary to make global teams more effective, how to build agility across regions to accelerate marketing execution and how they work with partners like TechTarget on a global and local scale. You can find the full video of our conversation here or view it below.

 

Here are some of the key themes and takeaways from our conversation:

How to collaborate across regions to drive better decision-making

I asked Mandeep about how he involves the global marketing teams in the decision-making process. They take a thoughtful approach to validating decisions made by the centralized corporate marketing team with the regional teams. The key is to collaborate very closely in each step when making a major decision whether it’s about budgets or changes in strategy. For example, they recently re-launched their ABM strategy and closely involved each team in formulating new account lists to ensure buy in. When content is created in the US, each region gives its input and the final product is translated and produced locally. The important takeaway is to be sure to involve your entire global team in each step of the decision-making process.

Open, data-driven communication is essential for success

Keeping an open communications channel with global teams is fundamental to success. Mandeep’s strategy revolves around a regular and frequent communications cadence. They have weekly funnel meetings, demand gen meetings and metrics meetings. Gigamon is very data-centric, using metrics to look at trends that may affect campaigns and pipeline and head them off. They also have a content governance council, a multi-disciplinary group to look at content that’s needed and what’s in the pipeline and ensure that the topics are relevant to the regions. It is important to get input from all levels across the organization from BDRs in the trenches to senior management.

How to quickly respond to changing market conditions globally or within regions

The Covid-19 pandemic caused virtually every company in every industry to make some sort of pivot. Mandeep explained that Gigamon’s open communications channels provided the agility to quickly adjust its messaging to meet changing market demands. When the pandemic began, as a networking company, the global teams came together to create new messaging about the challenges to bandwidth and security associated with people suddenly working remotely. Now the company is shifting to stronger ROI messaging as companies once again are looking toward things like digital transformation where network optimization is a critical factor and can provide significant cost savings.

Building for better agility

Mandeep explained that the collaborative model does take time and involve lots of meetings, but in the end makes the organization more agile. For example, a lot of their content is created by a centralized content team, but the feedback channels in place in the regions ultimately speed the creation of the final product. In the meantime, the downsides to the model are few and mostly related to logistics like accommodating global time zones for meetings.

demand generation, Gigamon, Global demand generation, global marketing, international marketing, localization, regional marketing, translation

Building a Better Global Demand Generation Strategy

نقص های عمده لبه را برای حمله باز کنید

مهاجمان از سوء استفاده های مهم برای نقص در وسایل VPN ، سرویس های تحویل برنامه و سایر سخت افزارها و نرم افزارهای حاشیه شبکه استفاده می کنند تا از محیط شرکتها استفاده کنند. چه کاری می توانند شرکتها انجام دهند؟

محیط مورد حمله قرار گرفته است.

در طی 8 ماه گذشته ، آسیب پذیری های به راحتی قابل بهره برداری زیرساخت های حاشیه ای پیرامون ، از بهره برداری های وحشی در برابر نقص مهم در برنامه BIG-IP F5 را گرفتار کرده اند. نرم افزار تحویل برای مهاجمان باجگیر که از استفاده از آسیب پذیری در وسایل شبکه خصوصی مجازی Pulse Secure (VPN) استفاده می کنند.

این حملات اغلب سخت افزار و نرم افزار را به معنای تأمین محیط پیرامون ساحل مهاجمان به شبکه تبدیل می کنند. دو روز پس از آنکه F5 در تاریخ اول ژوئیه مشاوره اولیه ای درباره آسیب پذیری در دستگاه تحویل برنامه کاربردی BIG-IP خود (CVE-2020-5902) ارسال کرد ، مهاجمان پیش از این اسکن گسترده ای را برای این موضوع آغاز کرده بودند ، به دنبال سیستم هایی بودند که در معرض آسیب پذیری مدیریت ترافیک قرار گیرند. رابط کاربری (TMUI).

از آنجا که آسیب پذیری مهم برای بهره برداری ناچیز بود ، F5 مشاوره خود را طی چند روز با مشاوره صریح به روز کرد: اگر تاکنون تسویه حساب نکرده اید ، شرکت خود را هک کنید.

"اگر سیستم BIG-IP شما دارای TMUI است اینترنت ، و نسخه ثابت نرم افزار آن نصب نشده است ، احتمال زیادی وجود دارد که به خطر بیافتد و شما باید مراحل پاسخگویی به حوادث داخلی خود را دنبال کنید. "این شرکت اظهار داشت:

هیچ دلیل واحدی برای آن وجود ندارد. یوهانس اولریش ، معاون تحقیقات در موسسه فناوری SANS گفت: چندین روند باعث شده احتمال آسیب پذیری ها در آنها پیدا شود و مورد حمله قرار گیرند. از آنجا که نسخه های کانتینر شده از تجهیزات اغلب در دسترس است ، محققان امنیتی می توانند با سهولت بیشتری محیطی را برای خودکار کردن جستجوی آسیب پذیری ها تنظیم کنند.

علاوه بر این ، شرکت ها اغلب لوازم را به روز نمی کنند و به مهاجمین پنجره آسیب پذیری بیشتری می دهند.

"این دستگاه ها از بدهی فنی عظیمی رنج می برند." "ویژگی ها برای یک یا دو دهه اضافه شده اند و شرکت ها چندین بار خریداری شده اند ، [but] هیچ کس تا به حال وقت خود را برای طراحی مجدد بسیاری از نرم افزارهایی که این دستگاه ها مبتنی بر آن هستند زمان نبرد. این دستگاه ها در یک محیط تهدید بسیار متفاوت نسبت به آنچه در زمان تصور و معماری آنها داشته ایم. "

لیست آسیب پذیری های عمده – که بسیاری از آنها مورد حمله مهاجمین قرار گرفته است – طولانی است. در ماه دسامبر ، سیتریکس هشدار داد که آسیب پذیری در دو دستگاه تحویل برنامه کاربردی خود که توسط بیش از 80،000 شرکت در سراسر جهان مستقر شده است می تواند به یک مهاجم غیرمجاز اجازه دهد تا کد دلخواه را اجرا کند. در ماه ژانویه ، ارائه دهنده VPN Pulse Secure به مشتریان اطلاع داد كه مهاجمان آسیب پذیری (CVE-2019-11510) را در وسایل VPN خود هدف قرار داده اند. در ماه ژوئن ، Palo Alto Networks اعلام کرد که آسیب پذیری مهم دیگری به نام CVE-2020-2021 را به دست آورده است ، به این صورت که زبان نشانه گذاری امنیت ادعا (SAML) را تجزیه می کند.

در تازه ترین حادثه ، F5 نقص (CVE-2020-5902) را در BIG-IP به وجود آورد ، موضوعی که توسط شرکت امنیتی Positive Technologies کشف شد.

جمع آوری آسیب پذیری ها چنان تهدید آمیز بوده است که وزارت امور خارجه آمریکا آژانس امنیت ملی دفاع (NSA) و آژانس امنیت سایبری و زیرساخت های وزارت امنیت داخلی آمریكا (CISA) در چندین نوبت هشدار داده اند كه دستگاه های پیرامونی اگر به درستی سخت نشده و ایمن نشوند ، تهدیدی را ایجاد می كنند. به عنوان مثال ، در 1 ژوئیه ، NSA هشدار داد كه نگهداری سخت افزار VPN معمولاً پیچیده است ، اما این خطر را برای سازمانهایی با امنیت آرام ایجاد می كند.

"دروازه های VPN معمولاً از طریق اینترنت قابل دسترسی هستند و مستعد اسكن شبکه هستند. آژانس امنیت ملی آمریکا در یک مشاوره اظهار داشت: حملات بی رحمانه و آسیب پذیری های روز صفر ". "برای کاهش بسیاری از این آسیب پذیری ها ، سرپرستان شبکه باید قوانین فیلترینگ راهنمایی و رانندگی را برای محدود کردن پورت ها ، پروتکل ها و آدرس های IP ترافیک شبکه به دستگاه های VPN محدود کنند."

شرکت ها باید برای خراب کردن فروشندگان خود برنامه ریزی کنند. به گفته دیوید ولپوف ، مدیر ارشد فناوری و بنیانگذار راندوری ، یک سیستم عامل خودکار با تیم قرمز ، یک استراتژی عمیق در زمینه دفاع است. شروع به کار خوب است.

"فروشندگان کامل نیستند – این بار و بار دیگر اثبات شده است. "او در بیانیه ای به Dark Reading ارسال کرد. "شما باید کنترل هایی داشته باشید که در بالای یکدیگر لایه بندی شده باشند. عمق دفاع را نمی توان با یک جعبه که تمام قابلیت های امنیتی شما را دارد به دست آورد. شما به گاوصندوق های مختلفی ، کنترل های مختلفی برای خراب کردن چیزی احتیاج دارید ، که این کار را انجام خواهد داد. در اوایل ماه ژوئیه ، "شرکت در اوایل ماه ژوئیه ، بهره برداری از آسیب پذیری SAML را در PAN-OS شبکه های Palo Alto تأیید کرد.

در طولانی مدت ، شرکت ها باید رویکرد شدیدتری را اتخاذ کنند." . در حالی که اولین خط دفاعی به سرعت در حال تشدید مسائل است – یک مشکل فزاینده با ادامه کار با کار از راه دور باعث می شود چنین دستگاه هایی برای عملکرد شرکتها حتی از اهمیت بیشتری برخوردار شوند – اکثر شرکت ها باید در معماری شبکه خود تجدید نظر کنند و جعبه های فیزیکی را به ابر منتقل کنند.

او می گوید: "این تغییر سریع یا آسان نیست.

" تجدید نظر در معماری شبکه یک سازمان به زمان ، صبر و مهارت نیاز دارد ، به همین دلیل معمولاً انجام نمی شود. " "ممکن است وصله کردن ، شما را برای زمان لازم برای شما بخرد."

پاتریک سالیوان ، مدیر ارشد فناوری در آکامای ، موافق است که پچینگ یک راه حل طولانی مدت نیست ، به خصوص به دلیل اینکه همیشه تکه های موجود نیستند و مهاجمان می توانند به سرعت از آسیب پذیری های مهم استفاده کنید. دستگاه های لبه همچنین منبع ثمری از نقص های 10 در مقیاس سیستم امتیاز دهی مشترک آسیب پذیری (CVSS) با 10 امتیاز بوده اند.

او می گوید ، شرکت ها باید برای "کشف و اخراج مهاجمین" که با موفقیت از یک موضوع استفاده کرده اند ، آماده شوند. که در حالی که تمرکز مهاجمین بر روی لبه ، پیشگیری از همه گیر شدن است ، اختلال در عملکردهای عادی ، بازی دفاع را دشوارتر کرده است.

"همه گیر باعث شده است که دسترسی از راه دور به یک بخش مهم تر در اجرای مشاغل تبدیل شود و کنترل تغییر بالقوه ای را ایجاد کند [and] وصله گرفتن دشوارتر است ، "سالیوان می گوید. "ما به عنوان یک صنعت ، ما در سال 2019 حتی بعد از هشدارهای آژانس امنیت ملی آمریکا مشغول انجام این دستگاه های بزرگ نبودیم ، بنابراین این ممکن است فقط یک مورد برای همه گیری باشد که نتیجه بدتری را بدتر کند."

مطلب:

Black Hat USA کاملاً مجازی ، که قرار است در تاریخ 1-6 آگوست برگزار شود و اطلاعات بیشتری در مورد این رویداد در وب سایت Black Hat کسب کنید. برای اطلاعات بیشتر در مورد اطلاعات کنفرانس و ثبت نام کلیک کنید.

روزنامه نگار فناوری کهنه بیش از 20 سال است. مهندس تحقیقات قبلی بیش از دوهزار انتشار از جمله CNET News.com ، Dark Reading ، بررسی فناوری MIT ، علوم محبوب و اخبار Wired نوشته شده است. پنج جایزه روزنامه نگاری ، از جمله بهترین مهلت … مشاهده کامل بایو

خواندن توصیه شده:

بینش های بیشتر

چرا به VPN احتیاج دارم؟

VPN چیست و چگونه کار می کند؟

وقتی آن را روشن می کنید ، یک VPN یک تونل رمزگذاری شده بین شما و یک سرور راه دور ایجاد می کند که توسط یک سرویس VPN اداره می شود. تمام ترافیک اینترنت شما از طریق این تونل عبور می کند ، بنابراین داده های شما در طول مسیر از چشمان کنجکاو ایمن هستند. از آنجا که ترافیک شما در حال خروج از سرور VPN است ، به نظر می رسد رایانه شما آدرس IP سرور گفته شده را دارد و از هویت و مکان شما استفاده می کند. ممکن است مورد استفاده قرار گیرد شبکه عمومی Wi-Fi را در نظر بگیرید ، شاید در کافی شاپ یا فرودگاه. به طور معمول ، ممکن است بدون فکر دوم ارتباط برقرار کنید. اما آیا می دانید چه کسی در حال مشاهده ترافیک در آن شبکه است؟ آیا حتی می توانید مطمئن باشید که شبکه Wi-Fi مشروع است یا ممکن است توسط یک دزد که بعد از اطلاعات شخصی شماست اداره شود؟ در مورد گذرواژه‌ها ، داده های بانکی ، شماره کارتهای اعتباری و اطلاعات شخصی ساده که هر بار به صورت آنلاین ارسال می شوید فکر کنید.

اگر با استفاده از VPN به همان شبکه Wi-Fi عمومی وصل شوید ، می توانید مطمئن باشید که هیچ کس در آن شبکه قادر به رهگیری داده های شما خواهد بود – نه سایر کاربران که برای قربانیان احتمالی و حتی حتی اپراتورهای شبکه خود در اطراف مشکوک می شوند. این نکته آخر بسیار مهم است و همه باید در نظر داشته باشند که بسیار دشوار است که بگوییم شبکه Wi-Fi همان چیزی است که به نظر می رسد یا نه. فقط به این دلیل که Starbucks_WiFi نامیده می شود به این معنا نیست که واقعاً متعلق به یک دستگاه قهوه ساز مشهور قهوه است.

وقتی در خانه هستید ، لازم نیست به اندازه کسی که در شبکه Wi-Fi جاسوسی می کند نگران باشید. خود شبکه داشته باشید اما یک VPN نیز می تواند در اینجا کمک کند. ارائه دهنده خدمات اینترنت شما (ISP) از آنچه شما انجام می دهید بصیرت چشمگیری دارد و به لطف کنگره ، ISP شما می تواند داده های ناشناس را در مورد مشتریان خود بفروشد. این بدان معنی است که شرکتی که برای دسترسی به اینترنت پرداخت می کنید از داده های شما پول در می آورد.

"ISP ها در موقعیتی هستند که بتوانند بسیاری از کارهایی که آنلاین انجام می دهید را ببینند. جرممی گیلولا ، تکنسین ارشد الکترونیک Frontier Foundation (EFF) توضیح می دهد که آنها باید نوع حمل و نقل شما باشند. "متأسفانه ، این بدان معنی است که جلوگیری از ردیابی ISP به صورت آنلاین بسیار سخت تر از جلوگیری از ردیابی شخص ثالث است. شما فقط نمی توانید [the EFF’s privacy-minded browser add-on] Badger Privacy را نصب کنید یا در حالت ناشناس یا خصوصی مرور کنید."

اگرچه درست است که شرکت هایی مانند گوگل و فیس بوک از رفتار آنلاین شما سود می برند ، شما لزوماً مجبور به استفاده از آن سرویس ها نیستید. اگر به طور ناگهانی تصمیم به استفاده از فیس بوک گرفتید ، ممکن است عکس های دلپذیری و اجاره سیاسی از طرف دوستان و خانواده را از دست ندهید ، اما هنوز هم می توانید زندگی مناسب و معقول و شاید بهتر را پشت سر بگذارید. شما همیشه هنگام انتخاب ISP خود ، که دروازه خانه شما را به کل اینترنت کنترل می کند ، چنین انتخابی ندارید.

در حالی که گزینه های دیگری برای Google و Facebook وجود دارد ، بیشتر آمریکایی ها گزینه های ISP خانگی محدودی دارند. برخی از مناطق ، مانند محله نیویورک که من در آن زندگی می کنم ، تنها یک ISP دارد که به اینترنت سیمی دسترسی دارد. این امر باعث ایجاد تغییرات اخیر می شود که به ISP ها امکان فروش داده از مشتریان خود را بیش از همه نگران کننده می کند. انتخاب یک سیستم سایه دار یک چیز است ، کاملاً دیگر انتخاب در این زمینه نیست.

در اینجا مثال دیگری است: بیایید بگوییم که شما به خارج سفر می کنید و مرورگر خود را فقط به این نتیجه می رسانید که می توانید فقط بازدید کنید. نسخه های محلی شده از وب سایت های آشنا. شاید این فقط به معنای یک doodle متفاوت Google باشد ، اما همچنین می تواند به این معنی باشد که زبان وب سایت هایی که بازدید می کنید اکنون ناآشنا است ، برخی سایت ها غیرقابل دسترسی هستند ، و برخی از محتوای جریان از دسترس نیست.

با یک VPN می توانید ارتباط برقرار کنید. به سرور در یک کشور دیگر و موقعیت مکانی خود را "جعل" کنید. اگر خارج از ایالات متحده هستید ، می توانید VPN را به یک مکان آشنا برگردانید و طبق معمول به اینترنت (عمدتا) به اینترنت دسترسی پیدا کنید. شما همچنین می توانید این کار را به صورت معکوس انجام دهید: از راحتی خانه خود ، می توانید به یک سرور VPN دور افتاده ، شاید برای دسترسی به ویدئوهای پخش نشده در ایالات متحده دسترسی پیدا کنید.

VPN ها همچنین می توانند به وب سایتهای مسدود دسترسی پیدا کنند. برخی دولت ها تصمیم گرفته اند که به نفع آنها است که مانع دسترسی برخی وب سایت ها توسط همه اعضای جمعیت شود. با یک VPN ، امکان تونل به کشور دیگری با سیاست های مترقی تر و دسترسی به سایت هایی که در غیر این صورت مسدود خواهند شد ، ممکن است. و دوباره ، به دلیل اینکه VPN ترافیک وب را رمزگذاری می کند ، از این طریق به محافظت از هویت افرادی که به اینترنت باز وصل می شوند کمک می کند.

آیا به همه دستگاه های من به یک VPN احتیاج دارم؟

بله ، شما به یک VPN نیاز دارید؟ دستگاههای شما بیشتر مشتری های VPN بیشتر برای Windows و macOS یکسان هستند. اما همیشه اینگونه نیست و من بسته به سکوی تفاوت های عملکردی قابل توجهی پیدا کرده ام. من بررسی هایی را در مورد برنامه های Mac VPN تقسیم کرده ام ، اگر شما بیشتر از ویندوز به میوه برسید.

برای دستگاه های تلفن همراه ، وضعیت کمی دشوارتر است. اکثر شرکت ها برنامه های VPN را برای اندروید و آیفون ارائه می دهند ، که بسیار عالی است زیرا ما از این دستگاه ها برای اتصال به Wi-Fi همیشه استفاده می کنیم. VPN همیشه با اتصالات تلفن همراه خوب بازی نمی کنند ، اما برای رهگیری داده های تلفن همراه تلاش جدی می شود. گفته می شود ، آژانس های انتظامی یا اطلاعاتی ممکن است با ارتباط با حامل های تلفن همراه یا با استفاده از تجهیزات تخصصی ، زمان آسانتری برای دسترسی به این داده ها یا ابرداده داشته باشند.