تجاوز الخادم الوكيل. الخوادم الوكيلة، عيسى وتجاوز المنافذ المغلقة

13.10.2023

في الواقع، جاءت الفكرة للتفكير في مخطط للوصول عبر TOR ليس إلى جميع الموارد، ولكن فقط إلى المواقع المحظورة بواسطة موارد Rospotrebnadzor و.onion. إن توجيه كل حركة المرور إلى Tor ليس أفضل فكرة نظرًا لأن سرعة واستقرار الاتصال هناك ليس جيدًا، ولكن إرسال الطلبات إلى tor.onion ومواقع مثل rutraker.org وkinozal.tv إلى tor يعد فكرة جيدة.

يمكنك، بالطبع، إعادة توجيه حركة المرور بدلاً من TOR إلى OpenVPN ثم إلى استضافة vps في مكان ما في أوروبا، لكننا لسنا إرهابيين نرغب في إخفاء أنفسنا تمامًا، والسماح بمراقبة وتسجيل تحركاتي الصادقة. ما زلت لا أفعل أي شيء غير قانوني، فقط أقوم بتنزيل Dontsova من أداة تعقب الجذر عدة مرات، ثم أحذفه، لذا لا تقرأه.

فمن كان هنا بلا خطيئة، فليرمها بحجر هناك في مكان ما، وسنبدأ. سيبدو الرسم التخطيطي لآلة الشيطان كما يلي:

لنبدأ بإعداد الكتلة المسؤولة عن TOR. هنا نستخدم المخطط الذي سبق أن وصفته في المشاركات السابقة.

تثبيت الحزم اللازمة:

#الحصول على التحديث
# الكفاءة تثبيت تور

بعد تثبيت الحزم، يعمل TOR في وضع الخادم الوكيل SOCKS 5 ويقبل الاتصالات على المنفذ 9050. إذا كان لديك تطبيق يعمل باستخدام بروتوكول SOCKS ويحتاج إلى اتصال مجهول، فيمكنك تحديده بأمان في معلمات الاتصال:

البروتوكول: الجوارب5
المضيف: المضيف المحلي
المنفذ: 9050

إذا حاولت تكوين Firefox لاستخدام SOCKS5-proxy ومنحه هذه المعلمات، فستتلقى الرسالة التالية لأي طلب:

يبدو أنك قمت بتكوين متصفح الويب الخاص بك لاستخدام Tor كوكيل HTTP.
هذا غير صحيح: Tor هو وكيل SOCKS، وليس وكيل HTTP.
يرجى تكوين العميل الخاص بك وفقا لذلك.

لا يستطيع Firefox (وكذلك Chrome من حيث المبدأ) العمل بشكل طبيعي مع وكيل SOCKS ويحتاجون إلى طبقة أخرى. يتم استخدام Privoxy كهذه الطبقة، وهو ليس مجرد خادم وكيل، ولكنه أيضًا مرشح يزيد من مستوى خصوصيتك. لنقم بتثبيت الحزمة:

# القدرة على تثبيت الخصوصية

أضف السطر إلى الملف /etc/privoxy/config:

Forward-socks5t/127.0.0.1:9050 .

بهذه الطريقة سنقوم بإعادة توجيه جميع الطلبات إلى TOR. يقبل Privoxy الاتصالات على المنفذ 8118.

لاختبار الوظيفة، قم بإضافة اتصال إلى إعدادات المتصفح الخاص بك باستخدام وكيل HTTP إلى المضيف المحلي (127.0.0.1) والمنفذ 8118.

أعد تشغيل Privoxy باستخدام الأمر:

# /etc/init.d/privoxy إعادة التشغيل

قم بتشغيل المتصفح الخاص بك وانتقل إلى موقع الويب http://2ip.ru. يجب أن يكون عنوان IP الخاص بك والبلد عشوائيًا، وليس مزود خدمة الإنترنت الخاص بك. على سبيل المثال مثل هذا:

إذا نجح كل شيء بالنسبة لك، فقد قمت بتكوين الوصول إلى شبكة TOR بنجاح ويمكنك متابعة الإعدادات. للوصول إلى إعدادات Privoxy، أدخل http://config.privoxy.org/ أو http://p.p/ في متصفحك، والذي سينقلك إلى واجهة الويب الخاصة بإدارة Privoxy:

لن تتمكن من التحكم كثيرًا من خلال واجهة الويب، وليس هناك الكثير مما يمكنك تغييره هناك، وفي معظم الحالات، سيتم إجراء التكوين الافتراضي.

نحن الآن بحاجة إلى فصل القمح عن القشر وإرسال المكالمات إلى عدد من الموارد فقط إلى شبكة TOR؛ ولهذا سوف نستخدم خادم وكيل Squid. كالعادة، قم بتثبيته باستخدام الأمر:

# الكفاءة تثبيت Squid3

مهمتنا، وفقًا للمخطط المقدم، هي تكوين إعادة توجيه بعض الطلبات إلى TOR (قائمة النطاقات في الملف /etc/squid3/redirect-to-tor.dat) وإرسال الطلبات الأخرى إلى شبكة الموفر. سيبدو ملف التكوين لمثل هذا المخطط كما يلي:

منفذ ACL SSL_ports 443
منفذ ACL Safe_ports 80 # http
منفذ ACL Safe_ports 21 # بروتوكول نقل الملفات
ACL منفذ Safe_ports 443 # https
منفذ ACL Safe_ports 70 # غوفر
ACL Safe_ports port 210 # wais
منفذ ACL Safe_ports 1025-65535 # منافذ غير مسجلة
منفذ ACL Safe_ports 280 # http-mgmt
منفذ ACL Safe_ports 488 # gss-http
ACL منفذ Safe_ports 591 # صانع الملفات
ACL منفذ Safe_ports 777 # multiling http
طريقة الاتصال ACL CONNECT

#قائمة المجالات التي يتم إرسال الطلبات إليها إلى TOR (مأخوذة من ملف)
إعادة توجيه ACL إلى نطاق dstdomain "/etc/squid3/redirect-to-tor.dat"
ACL إعادة التوجيه إلى البصل dstdomain .onion

#الإعدادات التي نرسل فيها الطلبات إلى TOR
Cache_peer 127.0.0.1 الأصل 8118 0 الاسم الافتراضي للوكيل فقط بدون استعلام = tor-proxy-01
Never_direct يسمح بإعادة التوجيه إلى تور
Never_direct يسمح بإعادة التوجيه إلى البصل
Always_direct يسمح للجميع !إعادة التوجيه إلى تور !إعادة التوجيه إلى البصل

# نحن نحظر التخزين المؤقت لواجهة الويب الخاصة بـ privoxy و2ip.ru (للاختبارات)
ACL Disable-dom-cache dstdomain config.privoxy.org ص.ب 2ip.ru
رفض ذاكرة التخزين المؤقت تعطيل دوم ذاكرة التخزين المؤقت

http_access Den !Safe_ports
http_access Den CONNECT !SSL_ports
http_access يسمح لمدير المضيف المحلي
http_access مدير الرفض
http_access يسمح بالمضيف المحلي
http_access رفض كل شيء
http_port3128

coredump_dir /var/spool/squid3/

Refresh_pattern ^ftp: 1440 20% 10080
Refresh_pattern ^ غوفر: 1440 0% 1440
Refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
Refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880
تحديث_نمط . 0 20% 4320

يرجى ملاحظة أنني قمت بتعطيل التخزين المؤقت لـ 2ip.ru وواجهة إدارة الويب الخاصة بـ privoxy. تم ذلك لأغراض الاختبار وقد يتم تعطيله في التكوين الحقيقي.

توجد قائمة الملفات التي يتم الوصول إليها باستخدام TOR في الملف /etc/squid3/redirect-to-tor.dat، ويبدو الملف كقائمة عادية مع النقل سطرًا تلو الآخر:

config.privoxy.org
ص.
2ip.ru
Cinemazal.tv
rutracker.org

قم بتكوين المتصفح لاستخدام خادم وكيل Squid على المضيف المحلي (127.0.0.1) والمنفذ 3128 وهذا كل شيء.

ننتقل الآن إلى المواقع المحظورة بواسطة Rospotrebnadzor عبر Tor، وإلى المواقع العادية مباشرةً. حسنًا، كمكافأة لشبكة .onion، يتم ذلك بشكل طبيعي من خلال TOR.

لتجاوز حظر برنامج المراسلة، يمكنك استخدام وكيل أو VPN. من هذه المقالة سوف تتعلم كيفية تجاوز الحظر في تيليجرامباستخدام 3 طرق:

  • من خلال نفق VPN؛
  • تثبيت MTProxy تلقائيًا باستخدام الروبوت؛
  • يدويًا، من خلال تحديد خادم وكيل لـ Telegram.

كيفية تجاوز الحظر عبر VPN

VPN هي قناة آمنة تمر من خلالها جميع حركة مرور الإنترنت على الجهاز. فهو لا يؤثر على تشغيل Telegram فحسب، بل يؤثر أيضًا على البرامج الأخرى، مثل المتصفح أو عميل البريد الإلكتروني.

الميزة الرئيسية لـ VPN هي الوصول إلى أي موارد محظورة في روسيا. جميع المواقع ستعمل كما لو كان المستخدم في بلد آخر. ومع ذلك، فإن هذا النهج له أيضًا عدد من العيوب:

  • قد تنخفض سرعة الإنترنت بشكل ملحوظ؛
  • سيتم فتح العديد من المواقع بلغة أجنبية.

عند استخدام خدمة مجانية، سيكون المستخدم مقيدًا بحد حركة المرور، والذي عادة ما يكون عدة غيغابايت. قد يسبب هذا مشاكل في سرعة الاتصال. يعمل الاشتراك المدفوع بدون قيود، ولكن سيتعين عليك دفع بضعة دولارات شهريًا مقابل ذلك. الشركات الأكثر موثوقية هي NordVPN وExpressVPN وPrivateVPN.

دعونا نلقي نظرة على عملية تثبيت VPN مجاني على Android وiOS.

VPN لتطبيق Telegram على Android

أسهل طريقة لتثبيت VPN على Android هي استخدام تطبيق من Google Play. ندرج الخيارات الأكثر شيوعًا ونشير إلى حد حركة المرور لكل منها:

  • تانل بير (1.5 جيجابايت)
  • ويندسكريب (10 جيجابايت)
  • فينش في بي إن (3 جيجابايت)
  • ProtoVPN (بدون قيود)

دعونا نلقي نظرة على عملية التثبيت باستخدام Windscribe كمثال.

  1. انتقل إلى Google Play وقم بتنزيل البرنامج.
  2. افتح التطبيق وقم بإنشاء حساب عن طريق تحديد التعريفة "المجانية".
  3. انقر فوق "تشغيل" على الشاشة الرئيسية.

إذا كانت السرعة بطيئة جدًا، فحاول تغيير موقع الخادم.

VPN لـ Telegram على iOS

لإعداد VPN على iOS، قم بتنزيل أحد التطبيقات التالية من AppStore:

  • TunnelBear
  • بيترنت
  • SurfEasy VPN
  • FreeVPN

جميع الخدمات باستثناء TunnelBear تقدم حركة مرور غير محدودة. في الوقت نفسه، يمكنهم تقليل السرعة بشكل كبير وعرض الإعلانات. باستخدام Betternet كمثال، دعونا نرى كيفية إعداد وكيل VPN لـ Telegram على iOS.

  1. انتقل إلى متجر التطبيقات وقم بتنزيل Betternet.
  2. افتح البرنامج وانقر على زر "تثبيت الملف الشخصي".
  3. انقر فوق "الاتصال".

إعداد وكيل لـ Telegram باستخدام الروبوت

أسهل طريقة لإعداد Telegram من خلال وكيل هي استخدام روبوت @BestMTProxyBot، والذي سيقوم تلقائيًا بتعيين معلمات الاتصال. هذا هو الروبوت الرسمي لفريق Telegram، والذي يعمل بسرعة ومجانًا. وفي المقابل، ستعرض الخدمة إعلانات القنوات الراعية في أعلى قائمة جهات الاتصال الخاصة بك. دعونا نلقي نظرة على عملية العمل مع الروبوت خطوة بخطوة.


وتحتاج إلى معرفة الحد الأدنى المطلوب من قائمة المنافذ التي يجب أن تكون مفتوحة. على سبيل المثال، المنفذ 80 مطلوب للعمل مع HTTP (تستخدم جميع متصفحات الويب تقريبًا هذا المنفذ للعمل مع WWW). يلزم وجود 21 منفذًا للعمل مع خوادم FTP وما إلى ذلك. لمزيد من المعلومات الكاملة حول المنافذ، يمكنك الرجوع إلى المقالة: منافذ TCP. لذا، فإن القاعدة الجيدة هي الحد الأدنى لعدد المنافذ المفتوحة. سيؤدي هذا إلى تقليل احتمالية حدوث هجوم خارجي على شبكتك. وأيضًا، اعتمادًا على الخادم الوكيل المستخدم، يمكنك تعيين قائمة المستخدمين أو أجهزة الكمبيوتر المسموح بها وفترة الوصول.

2. الوصول إلى الإنترنت من شبكة LAN منظمة كمجال.

هذا هو المكان الذي تصبح فيه الأمور أكثر تعقيدًا بعض الشيء. إذا كانت شبكة LAN الخاصة بك تعتمد على Windows Server، فسيكون من الأنسب استخدامها خادم مايكروسوفت ISA(مشاركة وتسريع الإنترنت). أولاً، يتكامل هذا المنتج بشكل كامل مع Active Directory. ثانيا، لديها العديد من أدوات المراقبة والتدقيق. ثالثا، لا يتطلب الأمر معرفة خاصة عند الإعداد، والذي يتم باستخدام معدات خاصة. لن أصف عملية تثبيت وتكوين ISA Server في هذه المقالة، حيث أن ذلك يتطلب كتابًا كاملاً. على أية حال، إذا لزم الأمر، يمكنك دائمًا العثور على الأدلة والتعليمات المطلوبة. أحد عيوب ISA Server هو الحاجة إلى تثبيت جزء العميل (mspclnt) على كل محطة عمل للمجال الذي من المتوقع الوصول منه إلى الإنترنت.

3. كيفية تجاوز المنافذ المغلقة لخادم ISA وكيفية الوصول إليها باستخدام متصفح Opera؟

في شبكة شركة كبيرة إلى حد ما (أو ليست كبيرة جدًا) تعتمد على أنظمة تشغيل عائلة Windows، يستخدم مسؤولو النظام، كقاعدة عامة، ISA Server كخادم وكيل. وهذا أمر مفهوم ومفهوم، بسبب تشابه ISA وWindows Server، بالإضافة إلى خصائص أخرى، مثل Active Directory. لضمان أقصى قدر من الأمان، غالبًا ما يترك المسؤول الحد الأدنى لعدد المنافذ المفتوحة - 80 و8080 و443، وربما 21 و25 و110 أخرى. لا يمكن للعديد من البرامج التي تتطلب فتح منافذ معينة للتشغيل العادي (على سبيل المثال، مثل MIRC، الذي يتطلب المنفذ 6667، وما إلى ذلك) أن تعمل بشكل طبيعي في ظل هذه الظروف. بالإضافة إلى ذلك، على الرغم من أن ISA Server يوفر نوعين من الترخيص - NTLM (عند استخدام Active Directory لتخويل المستخدم) وما يسمى. أساسي - عندما تحتاج إلى إدخال اسم مستخدم - كلمة مرور للوصول. بعض متصفحات الويب، على عكس Internet Explorer، لا تستخدم ترخيص NTLM (على سبيل المثال، Opera) وبالتالي يبدو استخدامها مستحيلاً. ومع ذلك، فهو ليس كذلك. هناك طرق للالتفاف على هذه العقبات.

تفويض

لنبدأ بتجاوز ترخيص NTLM. يعد هذا ضروريًا للتشغيل الكامل تقريبًا لمتصفح Opera (وبعض المتصفحات الأخرى). لماذا تقريبا؟ لأن Opera نفسها لديها دردشة متكاملة، والتي، بالإضافة إلى تجاوز ترخيص NTLM، تتطلب أيضًا الوصول عبر منفذ معين، على سبيل المثال 6667. حاليًا، أحد الحلول المثالية هو استخدام "خادم وكيل تفويض NTLM". هذا برنامج مكتوب بلغة بايثون، ولكي يعمل يجب عليك أولاً تثبيت مترجم بايثون (يمكن تنزيل النسخة المجانية من موقع الشركة http://www.python.org/). يمكن الحصول على وكالة الأنباء الجزائرية نفسها من http://www.geocities.com/rozmanov/ntlm/. يتم تثبيت Python دون أي مشاكل؛ عند إعداد ASP، تحتاج فقط إلى تحديد المسار إلى المجلد المثبت عليه Python وتحرير ملف server.cfg وفقًا لإعداداتك ومعلماتك. تم تضمين ملف المثال أدناه:

# رقم المنفذ هنا (افتراضي 5865) LISTEN_PORT:9000 # إذا كنت تريد أن يقوم APS بمصادقتك على خوادم WWW باستخدام NTLM، فما عليك سوى ترك هذه القيمة # فارغة مثل PARENT_PROXY: وسيتصل APS بخوادم الويب مباشرة. # ولاحظ أن NTLM لا يمكنه المرور عبر خادم وكيل آخر. PARENT_PROXY: # هنا هو اسم خادم ISA الخاص بك، على سبيل المثال OurISA.yoursite.org PARENT_PROXY_PORT:80 # هنا هو المنفذ المفتوح لـ ISA، على سبيل المثال 80 أو 8080 #Windows Domain DOMAIN: # هنا هو اسم المجال، كما في المثال yoursite.org # ما اسم المستخدم الذي يجب استخدامه أثناء التفويض، قد يختلف عن اسم المستخدم الحالي الحقيقي: # هنا تسجيل الدخول الخاص بك (أو ليس تسجيل الدخول الخاص بك) # كلمة المرور فقط اتركها فارغة هنا وسيطلبها الخادم على وقت البدء هنا هو كلمة المرور لتسجيل الدخول إلى المجال/ # الخيار التجريبي. اضبطه على 1 لتشغيل جزء استجابة UNICODE وNT في إجراء المصادقة # في غلاف الجوز، قد ترغب في محاولة تعيينه على 1 إذا كنت متأكدًا من أنه يتعين عليك استخدام مصادقة NTLM # وأنها لا تناسبك في أغلب الأحيان، فيجب أن يعمل كل شيء بدون # هذا الخيار. # خيار تجريبي للغاية تريد منح خدمة الترخيص هذه للعملاء من أجهزة كمبيوتر أخرى # ملاحظة: جميع المستخدمين من المضيفين الآخرين الذين سيستخدمون نسخة APS الخاصة بك للمصادقة # سيستخدمون بيانات الاعتماد الخاصة بك في مصادقة NTLM على المضيف البعيد. ALLOW_EXTERNAL_CLIENTS:0 # إذا كنت تريد السماح لبعض أجهزة الكمبيوتر الأخرى، وليس جميعها، باستخدام الوكيل الخاص بك للحصول على الترخيص، # فما عليك سوى تعيين ALLOW_EXTERNAL_CLIENTS:0 ووضع عناوين IP المألوفة هنا. # استخدم المساحة كمحدد. # لاحظ أن الإضافات الخاصة لا تعمل هنا (192.168.3.0 على سبيل المثال). FRIENDLY_IPS: # تتم كتابة عناوين URL المطلوبة في ملف "url.log". قد يكون ذلك مفيدًا. URL_LOG:0 # يصف هذا القسم ماذا وكيف يجب أن يفعل الخادم تغيير في رؤوس العملاء # تم إنشاؤه لمنع الوكيل الأصلي من رؤية أنك تستخدم wget بدلاً من IE5.5 قبول: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, applica-tion/ vnd.ms-excel، application/msword، application/vnd.ms-powerpoint، */* وكيل المستخدم: Mozilla/4.0 (متوافق؛ MSIE 5.5؛ Windows 98) # لمحاكاة Windows 2000؛) # وكيل المستخدم: Mozilla /4.0 (متوافق؛ MSIE 5.5؛ Windows NT5) # يمكنك إلغاء التعليق على هذه التغييرات في رأس العميل لتقليد IE5+ بشكل أفضل، ولكن في هذه الحالة # قد تواجه مشاكل مع *.html إذا كان عميلك لا يتعامل مع الضغط حقًا. # قبول التشفير: gzip، تفريغ # نوع المصادقة. إذا لم يعمل كما هو، فيمكنك وضع 1 و1. LM_PART:1 NT_PART:1 # يمكنك تحويل مصادقة NTLM إلى نموذج أساسي عن طريق وضع 1 هنا، وبعد ذلك، عند بدء العمل، سيطلب المتصفح ذلك تسجيل الدخول وكلمة المرور NTLM_TO_BASIC:1 # اضبط هذا على 1 إذا كنت تريد رؤية معلومات التصحيح في العديد من ملفات السجل. واحد لكل اتصال. DEBUG:0 # اضبط هذا على 1 للحصول على المزيد من معلومات التصحيح إلى 1 لرؤية بعض الأنشطة الغريبة على الشاشة في الواقع لن ترغب في ذلك. SCR_DEBUG:1 # ليس في الواقع خيارًا لتصحيح الأخطاء ولكنه يوفر لك بعض التفاصيل حول عملية المصادقة # في سجلات *.auth. راجع أيضًا ملف البحث.txt. AUTH_DEBUG:0

بعد التكوين، قم بتشغيل runserver.bat وهذا كل شيء. بعد ذلك، تحتاج إلى تكوين الاتصال في Opera.

تعرض لقطة الشاشة هذه إعدادات الخادم الوكيل لـ Opera. بالنسبة للمتصفحات الأخرى، قم بإجراء الإعدادات بالمثل.

تجاوز المنافذ المغلقة

الآن دعنا ننتقل إلى الجزء الثاني - تجاوز المنافذ المغلقة. هنا سوف يساعدنا أحد ما يسمى. مصممو الخرائط - HTTPort. بالمناسبة، لكي يعمل بشكل طبيعي ضمن خادم ISA مع ترخيص NT، تحتاج إلى تشغيل ASP الموصوف سابقًا. قم بتنزيل هذا البرنامج هنا: http://www.htthost.com/download.boa
نقوم بالتثبيت والتكوين.
كما هو موضح في لقطة الشاشة أدناه، نكتب في السطر الأول عنوان IP ورقم المنفذ (IP الخاص بالكمبيوتر المحلي، رقم المنفذ - وفقًا للإعدادات في ASP). حدد المربع "يتطلب الوكيل المصادقة" وأدخل اسم المستخدم وكلمة المرور لتسجيل الدخول إلى المجال. من الأفضل ترك وكيل المستخدم كما هو، وضبط وضع التجاوز على تلقائي. نحن لا نملأ الحقول السفلية، على الأقل حتى يكون لديك عنوان مضيف بعيد لـ HTTPort.

كل شيء بسيط جدا. لتكوين عملاء آخرين، ما عليك سوى إدخال اسم المضيف البعيد وأرقام المنافذ بشكل صحيح.

الآن نبدأ السلسلة بأكملها. أولاً ASP، ثم HTTPort، وفي النهاية، مع ISA مغلق تمامًا تقريبًا، نحصل على الكثير من المتعة من العمل في متصفحنا المفضل والتواصل اللطيف في IRC وICQ.

تجدر الإشارة إلى أن استخدام HTTPort لا يقتصر على المثال الموضح أعلاه. إذا تم تكوين خادم ISA للمصادقة "الأساسية"، يصبح استخدام ASP غير ضروري. وبمساعدة HTTPort، ومن خلال المنفذ الوحيد المفتوح على خادم ISA، يمكنك تكوين أي خدمة ويب تقريبًا، بما في ذلك الاتصال بخوادم الألعاب أو استخدام WEBMoney. (تستخدم هذه الخدمات، كقاعدة عامة، منافذ محددة للوصول ولا توجد طريقة للوصول إليها عبر المنفذ 80). بالإضافة إلى ذلك، لا تضمن الشركة المصنعة لـ HTTPort نفسها نجاحاً بنسبة 100% عند استخدام هذا المنتج، ومع ذلك، في معظم الحالات، لا توجد مشاكل خاصة. من المهم فقط تكوين تعيين المنفذ بشكل صحيح. ومع ذلك، يوجد في النافذة الأخيرة للبرنامج عدة روابط، بما في ذلك الأسئلة الشائعة حول استخدام HTTPort.

لنكن صادقين: بالنسبة للكثيرين منا، يعد جهاز الكمبيوتر الخاص بنا في العمل بمثابة جزيرة صغيرة من المنزل خارج المنزل. ربما يكون هذا عادلاً، نظرًا لأن جهاز الكمبيوتر المنزلي الخاص بنا غالبًا ما يكون فرعًا للمكتب خارج المكتب. لذا، بين كتابة التقارير والتفكير في جداول البيانات مع الحسابات، فإننا نستخدم أجهزة الكمبيوتر الخاصة بالعمل في حياتنا الشخصية. نحن نشتري البقالة لعيد ميلادنا، ونشاهد المقاطع المضحكة على YouTube ونتحدث مع الأصدقاء عبر ICQ أو البريد الإلكتروني.

وفي كثير من الأحيان، يكون تنفيذ بعض الأشياء أسهل باستخدام تكنولوجيا المستهلك مقارنةً بتكنولوجيا المؤسسات التي غالبًا ما تكون ثقيلة - قارن Gmail بحساب بريد إلكتروني خاص بالشركة.

وهذا يثير مشكلة واحدة: أصحاب العمل لدينا غير راضين عن سلوكنا في مكان العمل. جزئيًا لأنهم يريدون منا أن نعمل في مكان العمل. وهم يخشون جزئيًا أن ما نقوم به يعرض الشبكات الداخلية للشركة للخطر. لذلك يطلبون من قسم تكنولوجيا المعلومات أن يمنعنا من جر حياتنا الشخصية من المنزل إلى العمل.

إذن هل انتهت الحكاية الخيالية؟ حسنا لا، ليس بهذه السرعة. لمعرفة ما إذا كان من الممكن الالتفاف على القيود التي يفرضها قسم تكنولوجيا المعلومات، لجأنا إلى خبراء الشبكات للحصول على المشورة. وبالتحديد، طلبنا منهم العثور على أهم 10 أسرار يخفيها عنا موظفو قسم تكنولوجيا المعلومات. على سبيل المثال، كيفية الوصول إلى موقع محظور دون ترك أي أثر، أو كيفية الدردشة في الوقت الحقيقي دون تنزيل برنامج محظور.

ومع ذلك، للحفاظ على الأمور عادلة، تواصلنا أيضًا مع خبراء الأمان لمعرفة ما نخاطر به من خلال القيام بهذه الحلول.

للحصول على نصائح حول القرصنة، لجأنا إلى جينا تراباني، محررة الدليل عبر الإنترنت للاستخدام الإنتاجي لشبكة Lifehacker.com، وليون هو، محرر مدونة Lifehack.org، ومارك فراوينفيلدر، مؤسس مدونة BoingBoing.net والمحرر. من مجلة Make، التي تقدم النصائح التقنية بتنسيق "افعل ذلك بنفسك".

لتقييم المخاطر، تحدثنا إلى ثلاثة خبراء يكسبون عيشهم من مساعدة أقسام تكنولوجيا المعلومات على كتابة القواعد وتعقب الجهات الفاعلة السيئة التي ترغب في خرقها. وهم جون بيرونتي، كبير استراتيجيي تهديدات المعلومات في شركة Getronics الاستشارية ومقرها أمستردام، وأخصائي أمن المعلومات في PricewaterhouseCoopers Mark Loubel، وأخصائي التهديدات في شركة McAfee Craig Shmugar للبرمجيات الأمنية.

لذا، إليك 10 أسرار يخفيها عنك قسم تكنولوجيا المعلومات لديك، والمخاطر المرتبطة بها، ونصائح لحماية نفسك وتجنب فقدان وظيفتك عند وضعها موضع التنفيذ.

1. كيفية إرسال الملفات العملاقة

مشكلة:نحتاج جميعًا إلى إرسال ملفات كبيرة من وقت لآخر، بدءًا من شرائح العرض التقديمي وحتى صور العطلات. ولكن إذا كنت ترسل أي شيء أكبر من بضعة ميغابايت، فإنك تخاطر بتلقي رسالة تفيد بأنك تجاوزت الحد الأقصى المسموح به لشركتك.

قد تحدد الشركات كمية البيانات التي يمكن لموظفيها إرسالها عبر البريد لسبب واحد بسيط: فهم يريدون تجنب التحميل الزائد على خوادمهم، الأمر الذي سيؤدي إلى إبطائها. ويمكن أن يكون التواصل مع الإدارة بطلب زيادة الحد المسموح به للملفات المرسلة عملية شاقة للغاية.

مناورة الحل البديل:استخدم الخدمات عبر الإنترنت مثل YouSendIt أو SendThisFile أو DropSend، والتي تتيح لك إرسال ملفات كبيرة - تصل أحيانًا إلى عدة جيجابت - مجانًا. لاستخدام خدماتهم، عادةً ما تحتاج إلى التسجيل عن طريق تقديم معلومات شخصية مثل اسمك وعنوان بريدك الإلكتروني. يمكنك بعد ذلك إدخال عنوان البريد الإلكتروني للمستلم ورسالة له، وسيقدم لك الموقع إرشادات حول كيفية تنزيل الملف. في معظم الحالات، يتم إرسال رابط إلى عنوان المستلم، وبعد ذلك يمكنه تنزيل الملف.

مخاطرة: بما أن مواقع الخدمة هذه ترسل ملفاتك عبر الإنترنت، فهي خارجة عن سيطرة الشركة. وهذا يسهل على المتسللين الماكرين اعتراض هذه الملفات أثناء نقلها.

كيف تحمي نفسك: تتمتع بعض هذه المواقع بسمعة أفضل من غيرها. على سبيل المثال، YouSendIt هي شركة جديدة يديرها الرئيس السابق لشركة Adobe Systems ويتم تمويلها من قبل شركات رأس المال الاستثماري المعروفة. تقدم المواقع الأخرى المشابهة معلومات قليلة عن نفسها، وبالتالي فهي أكثر عرضة لإنشاء ثغرات أمنية يمكن للمتسللين استغلالها لسرقة معلوماتك.

إذا لم يكن مالكو الموقع واضحين، فهناك معايير أخرى يمكن من خلالها تقييمه. ابحث عن أيقونات الأمان – في Internet Explorer تبدو هذه الأيقونة على شكل قفل صغير أسفل الشاشة – مما يدل على أن الموقع يستخدم نظام تشفير لحماية خصوصية المعلومات من الزوار.

2. كيفية استخدام البرامج التي تمنعك شركتك من تنزيلها

مشكلة:تطلب العديد من الشركات من موظفيها الحصول على إذن من قسم تكنولوجيا المعلومات قبل تنزيل البرنامج. ومع ذلك، قد يكون هذا مشكلة إذا كنت تريد تنزيل برنامج أدرجه رجال تكنولوجيا المعلومات في القائمة السوداء.

مناورة الحل البديل:هناك طريقتان سهلتان لحل هذه المشكلة: العثور على بديل لهذا البرنامج على الإنترنت أو جلب البرنامج على وسائط خارجية.

الطريقة الأولى أسهل. لنفترض أن شركتك لا تسمح لك بتنزيل برنامج الدردشة الشهير في الوقت الفعلي AOL Instant Messenger. لا يزال بإمكانك التواصل مع أصدقائك وزملائك باستخدام إصدار عبر الإنترنت من البرنامج يسمى AIM Express (AIM.com/aimexpress.adp). تمتلك Google أيضًا خدمة اتصالات في الوقت الفعلي، وهي Google Talk، وهي متاحة على Google.com/talk. تتمتع برامج مثل مشغلات الموسيقى وألعاب الفيديو أيضًا بإصداراتها الخاصة بالإنترنت - وعادةً ما يتم تجريدها إلى حد ما مقارنة بالبرامج الأصلية.

النهج الثاني لحل المشكلة هو أكثر تعقيدا، ولكن بمساعدته يمكنك الوصول إلى هذا البرنامج بالذات على جهاز الكمبيوتر الخاص بك. أطلق خبراؤنا الثلاثة اسم شركة Rare Ideas LLC (RareIdeas.com)، التي تقدم إصدارات مجانية من البرامج الشهيرة مثل Firefox وOpenOffice. يمكنك تنزيل البرامج على الأجهزة المحمولة، مثل iPod أو محرك أقراص فلاش، من خلال خدمة التطبيقات المحمولة (PortableApps.com). بعد ذلك، تقوم بتوصيل هذا الجهاز بكمبيوتر العمل الخاص بك وتكون بذلك قد انتهيت. (على الرغم من أنه إذا كانت شركتك تحظر استخدام الأجهزة الخارجية، فاعتبر نفسك محظوظًا.)

مخاطرة:قد يؤدي استخدام الخدمات عبر الإنترنت إلى فرض ضغط لا مبرر له على موارد الشركة. والبرامج الموجودة على الوسائط الخارجية تشكل خطرًا أمنيًا. يفضل موظفو تكنولوجيا المعلومات الاحتفاظ بالسيطرة على البرامج التي يستخدمها الموظفون حتى يتمكنوا من إصلاحها بسهولة في حالة حدوث فيروس أو مشكلة أخرى. إذا أحضرت معك برامج، تقل درجة التحكم بها.

هناك شيء آخر يجب أخذه في الاعتبار، وهو أن بعض البرامج الأقل أمانًا، وخاصة برامج مشاركة الملفات، قد تحتوي على برامج تجسس.

كيف تحمي نفسك:إذا قمت بإحضار البرنامج على وسائط خارجية، يقول لوبيل، عليك على الأقل تغيير إعدادات برنامج مكافحة الفيروسات على كمبيوتر العمل الخاص بك بحيث يقوم بفحص الجهاز بحثًا عن التهديدات المحتملة. من السهل القيام بذلك من خلال الانتقال إلى قائمة "الإعدادات" أو "الخيارات". وبالمثل، إذا كنت تستخدم خدمات مشاركة الملفات، فقم بتكوينها بحيث لا يتمكن الآخرون من الوصول إلى ملفاتك، وذلك أيضًا من خلال "الإعدادات" أو "الخيارات".

3. كيفية الدخول إلى المواقع المحجوبة من قبل شركتك

مشكلة:غالبًا ما تقوم الشركات بتقييد وصول موظفيها إلى مواقع معينة، بدءًا من المواقع الفاحشة حقًا (المواقع الإباحية) والمواقع التي يحتمل أن تكون أقل دقة (مواقع المقامرة) إلى المواقع البريئة عمليًا (مواقع البريد الإلكتروني).

مناورة الحل البديل:حتى إذا كانت شركتك لا تسمح لك بالوصول إلى هذه المواقع، فمن خلال كتابة عنوانها في السطر العلوي، لا يزال بإمكانك أحيانًا الوصول إليها بطريقة ملتوية. تذهب إلى موقع يسمى "الوكيل" وتكتب عنوان الإنترنت الذي تحتاجه في شريط البحث. ثم ينتقل موقع البروكسي إلى الموقع الذي تحتاجه ويعطيك صورته - وبهذه الطريقة يمكنك رؤيته دون الذهاب إليه مباشرة. على سبيل المثال، يخدم Proxy.org أكثر من 4 آلاف موقع وكيل.

يقترح فراونفيلدر وتراباني طريقة أخرى لتحقيق نفس النتيجة: استخدم خدمة ترجمة جوجل واطلب منها ترجمة اسم الموقع من الإنجليزية إلى الإنجليزية. ما عليك سوى إدخال النص التالي: "Google.com/translate?langpair=en|en&u=www.blockedsite.com"، مع استبدال "blockedsite.com" بعنوان الموقع الذي تحتاجه. يعمل Google بشكل أساسي كخادم وكيل، حيث يقوم بإيجاد موقع المرآة لك.

مخاطرة:إذا كنت تستخدم موقع وكيل لعرض البريد الإلكتروني أو مقاطع فيديو يوتيوب، فإن الخطر الرئيسي هو أنه سيتم القبض عليك من قبل رؤسائك. ولكن هناك أيضًا تهديدات أمنية أكثر خطورة. في بعض الأحيان، يقوم الأشرار عبر الإنترنت بشراء عناوين مواقع ويب لا تبعد سوى حرف أو حرفين عن المواقع الشهيرة ويستخدمونها لإصابة أجهزة الكمبيوتر الخاصة بالزائرين بالفيروسات، كما يحذر لوبيل. في كثير من الأحيان تقوم الشركات بحظر هذه المواقع أيضًا - ولكن إذا كنت تستخدم وكيلاً، فستكون أعزلًا ضدها.

كيف تحمي نفسك:لا تجعل استخدام مواقع الوكيل عادة. استخدم هذه الطريقة فقط للوصول إلى مواقع معينة قامت شركتك بإغلاق الوصول إليها لتحسين الإنتاجية - على سبيل المثال، YouTube. وكن أكثر حذرًا في التهجئة.

4. كيفية تغطية مساراتك على جهاز كمبيوتر محمول خاص بالشركة

مشكلة:إذا كنت تستخدم جهاز كمبيوتر محمولًا مملوكًا للشركة للعمل من المنزل، فمن المحتمل أنك تستخدمه لأغراض شخصية: تنظيم الإجازات العائلية، وشراء الكتب لقراءتها على الشاطئ، وتجميع ألبومات الصور عبر الإنترنت، وما إلى ذلك. تحتفظ العديد من الشركات بالحق في تتبع كل ما تفعله على هذا الكمبيوتر لأنه من الناحية الفنية ملك للشركة. ماذا سيحدث لو... أه... صديقك دخل بالخطأ إلى موقع إباحي أو بحث على الإنترنت عن علاج لبعض الأمراض المشينة؟

مناورة الحل البديل:تسمح لك أحدث الإصدارات من متصفحي Internet Explorer وFirefox بتغطية مساراتك. في IE7، حدد "أدوات"، ثم "حذف محفوظات الاستعراض". هنا يمكنك إما مسح سجل التصفح بالكامل عن طريق تحديد حذف الكل، أو تحديد روابط متعددة تريد مسحها. في Firefox، ما عليك سوى الضغط على Ctrl-Shift-Del أو النقر على Clear Private Data في قائمة الأدوات.

مخاطرة:حتى لو قمت بمسح السجل الخاص بك، فإن تصفح الإنترنت بحرية لا يزال يعرضك للخطر. يمكنك التقاط برامج تجسس على موقع مشبوه عن غير قصد أو خلق مشاكل قانونية لرئيسك في العمل بسبب سلوكك. إذا تم القبض عليك، ففي أحسن الأحوال يمكن أن تكون في موقف حرج، وفي أسوأ الأحوال، يمكن أن تفقد وظيفتك.

كيف تحمي نفسك:قم بتنظيف بياناتك الشخصية كلما أمكن ذلك. والأفضل من ذلك، لا تستخدم جهاز الكمبيوتر الخاص بك في العمل لأي شيء لا تريد أن يعرفه مديرك.

5. كيفية العثور على وثائق العمل من المنزل

مشكلة:تنتهي من عملك في وقت متأخر من الليل أو في عطلة نهاية الأسبوع - لكن المستند الذي تحتاجه يظل موجودًا على كمبيوتر المكتب.

مناورة الحل البديل:تقدم Google وMicrosoft وYahoo وIAC/InterActiveCorp برامج للبحث السريع عن المستندات الموجودة على سطح مكتب الكمبيوتر لديك. بالإضافة إلى ذلك، يسمح لك بعضها بالبحث من أحد أجهزة الكمبيوتر عن المستندات المحفوظة على سطح مكتب جهاز آخر. كيف تعمل؟ تقوم شركة محرك البحث بتخزين نسخ من مستنداتك على خادمها. وبهذه الطريقة يمكنه مسح هذه النسخ ضوئيًا عند البحث عن بعد.

لاستخدام برامج Google - وهي واحدة من أكثر البرامج شهرة - يتعين عليك اتباع الخطوات التالية. أولاً، قم بإعداد حساب Google على كلا الجهازين من خلال زيارة Google.com/accounts. (تأكد من استخدام نفس الحساب على كلا الجهازين.)

ثم انتقل إلى Desktop.Google.com وقم بتنزيل برنامج البحث على سطح المكتب. بمجرد تثبيته، مرة أخرى على كلا الجهازين، انقر فوق تفضيلات سطح المكتب، ثم على ميزات حساب Google. حدد المربع المجاور لعبارة "البحث عبر أجهزة الكمبيوتر". من الآن فصاعدًا، يتم نسخ جميع المستندات التي تفتحها على كلا الجهازين إلى خوادم Google، مما يسمح بالعثور عليها على كلا الجهازين.

مخاطرة:يتخيل متخصصو تكنولوجيا المؤسسات سيناريو كارثيًا: لقد قمت بتخزين معلومات مالية حساسة للغاية على جهاز الكمبيوتر الخاص بك في العمل. لقد قمنا بتثبيت برنامج للوصول إلى هذه الملفات من جهاز الكمبيوتر المحمول الشخصي الخاص بنا. ثم ضاع الكمبيوتر المحمول. اه اه اه.

بالإضافة إلى ذلك، اكتشف الخبراء نقاط ضعف في برنامج البحث على الكمبيوتر الخاص بشركة Google والتي قد تسمح للمتسللين بخداع المستخدم لمنحه حق الوصول إلى الملفات، كما يقول شموغار من McAfee. (وقد تم حل هذه المشاكل منذ ذلك الحين، ولكن قد يكون هناك مناطق أخرى، كما يقول).

كيف تحمي نفسك:إذا كانت لديك ملفات على جهاز الكمبيوتر الخاص بك في العمل ولا ينبغي أبدًا مشاركتها علنًا، فاطلب من مسؤول نظام تكنولوجيا المعلومات لديك مساعدتك في تثبيت Google Desktop بطريقة لا تتسرب.

6. كيفية تخزين ملفات العمل على الإنترنت

مشكلة:بالإضافة إلى عمليات البحث على سطح المكتب، وجد معظم الأشخاص الذين يضطرون غالبًا إلى العمل من المنزل الحل الخاص بهم. يقومون بحفظ ملفات العمل على الأجهزة المحمولة أو على شبكة الشركة، حيث يمكنهم استردادها لاحقًا عن بعد. لكن الأجهزة المحمولة يمكن أن تكون ضخمة الحجم، وقد تكون الاتصالات بشبكة العمل الخاصة بك بطيئة وغير موثوقة.

مناورة الحل البديل:استخدم خدمات التخزين عبر الإنترنت مثل Box.net أو Streamload أو AOL's Xdrive. يقدم معظمها تخزينًا مجانيًا يتراوح من 1 إلى 5 غيغابايت من المعلومات، ويتقاضون بضعة دولارات شهريًا مقابل حزمة ذات سعة تخزينية إضافية. هناك طريقة أخرى تتمثل في إرسال هذه الملفات لنفسك إلى بريدك الإلكتروني الشخصي، مثل Gmail أو Hotmail.

مخاطرة:يمكن للأشرار سرقة كلمة المرور الخاصة بك لأحد هذه المواقع وسرقة نسخ من المواد الحساسة الخاصة بشركتك.

كيف تحمي نفسك:عندما تكون على وشك حفظ ملف معين على الإنترنت، اسأل نفسك ماذا سيحدث إذا أصبح متاحًا على نطاق واسع أو وقع في يد رئيس الشركة التي تعتبر منافسك الرئيسي. إذا لم يحدث أي شيء سيء، ثم الاستمرار.

مشكلة:تتمتع العديد من الشركات بالقدرة على مراقبة رسائل البريد الإلكتروني للموظفين سواء في عنوان عملهم أو في عناوين البريد الإلكتروني الأخرى، بالإضافة إلى اتصالات ICQ.

مناورة الحل البديل:عندما ترسل رسائل بريد إلكتروني من حساب بريدك الإلكتروني الشخصي أو بريدك الإلكتروني الخاص بالعمل، يمكنك تشفيرها بحيث لا يتمكن سوى المستلم من قراءتها. في Microsoft Outlook، انقر فوق "أدوات"، ثم "خيارات" وحدد خط الأمان.

هنا يمكنك إدخال كلمة المرور، ولن يتمكن أحد من فتح الرسالة دون معرفة كلمة المرور هذه. (يجب عليك بالطبع إعطاء كلمة المرور هذه للأشخاص الذين تستهدفهم هذه الرسائل مسبقًا.)

بالنسبة للمراسلات الشخصية باستخدام خدمات بريد الإنترنت، استخدم نصيحة Frauenfelder. عندما تتحقق من بريدك الإلكتروني، أضف حرف s بعد "http" في شريط العناوين بموقع بريدك الإلكتروني - على سبيل المثال، https://www.Gmail.com. بهذه الطريقة ستبدأ جلسة آمنة ولن يتمكن أي شخص من تتبع رسائل البريد الإلكتروني الخاصة بك. ومع ذلك، ليس كل خدمات الويب تدعم هذا.

لتشفير اتصالاتك في الوقت الفعلي، استخدم خدمة Trillian من Cerulean Studios، والتي تعمل مع AOL Instant Messenger وYahoo Messenger وبرامج الدردشة الأخرى في الوقت الفعلي وتساعدك على تشفير محادثاتك حتى لا يتمكن أي شخص آخر من قراءتها.

مخاطرة:السبب الرئيسي الذي يجعل الشركات تراقب رسائل البريد الإلكتروني للموظفين هو اكتشاف من يمررون معلومات حساسة. من خلال اللجوء إلى جميع الحيل المذكورة أعلاه، يمكنك إثارة إنذار كاذب وجعل من الصعب على موظفي قسم تكنولوجيا المعلومات التعامل مع التهديد الحقيقي.

كيف تحمي نفسك:استخدم الطرق الموضحة في بعض الأحيان فقط، ولا تستخدمها بشكل افتراضي.

8. كيفية الوصول عن بعد إلى البريد الإلكتروني الخاص بالعمل إذا كانت شركتك لا ترغب في الإفلاس بسبب المساعد الرقمي الشخصي

مشكلة:أي شخص ليس لديه جهاز المساعد الرقمي الشخصي يعرف هذا الشعور: تذهب إلى مطعم لتناول طعام الغداء أو تناول البيرة بعد العمل، ويمد الجميع جيوبهم لشراء أجهزة المساعد الرقمي الشخصي الخاصة بهم، وأنت الوحيد الذي يضطر إلى تعليق كوب في يدك .

مناورة الحل البديل:يمكنك أيضًا البقاء على اتصال بالبريد الإلكتروني الخاص بالعمل باستخدام مجموعة متنوعة من الأجهزة المحمولة. ما عليك سوى إعداد البريد الإلكتروني للعمل بحيث تتم إعادة توجيه رسائل البريد الإلكتروني إلى عنوان بريدك الإلكتروني الشخصي.

في Microsoft Outlook، يمكنك القيام بذلك عن طريق النقر بزر الماوس الأيمن على أي بريد إلكتروني، وتحديد "إنشاء قاعدة" والمطالبة بإعادة توجيه جميع رسائل البريد الإلكتروني إلى عنوان آخر. ثم قم بإعداد هاتفك الخلوي للتحقق من بريدك الإلكتروني باستخدام التعليمات الواردة من مزود خدمة الإنترنت (الشركة التي ترسل لك فواتير هاتفك).

مخاطرة:الآن يمكن للمتسللين اختراق ليس فقط جهاز الكمبيوتر الخاص بك، ولكن أيضًا هاتفك.

كيف تحمي نفسك:هناك طريقة "صحيحة" للوصول إلى البريد الإلكتروني الخاص بالعمل باستخدام العديد من الأجهزة المحمولة الشخصية عن طريق الحصول على كلمة المرور والمعلومات الأخرى من قسم تكنولوجيا المعلومات.

9. كيفية الوصول إلى البريد الشخصي من المساعد الرقمي الشخصي الخاص بالعمل

مشكلة:إذا زودتك شركتك بجهاز المساعد الرقمي الشخصي، فمن المحتمل أنك تواجه المشكلة المعاكسة. تريد التحقق من بريدك الإلكتروني الشخصي بسهولة مثل البريد الإلكتروني الخاص بالعمل.

مناورة الحل البديل:انتبه إلى قسم "الإعدادات" في صندوق البريد الشخصي الخاص بك وتأكد من قيامك بتنشيط بروتوكول POP (البروتوكول البريدي)، والذي يستخدم لتلقي البريد عبر عناوين أخرى. ثم انتقل إلى موقع الويب الخاص بمزود خدمة BlackBerry PDA. انقر فوق الزر "الملف الشخصي"، وابحث عن قسم حسابات البريد الإلكتروني هناك وحدد حسابات البريد الإلكتروني الأخرى. ثم انقر فوق "إضافة حساب" وأدخل معلومات عنوان بريدك الإلكتروني الشخصي. الآن سيصل بريدك الشخصي إلى نفس مكان وصول بريد الشركة.

مخاطرة:ربما تستخدم شركتك ترسانة من الأدوات الأمنية لمكافحة الفيروسات وبرامج التجسس. عندما تتلقى بريدًا إلكترونيًا شخصيًا على جهاز BlackBerry الخاص بك، فإنه يتجاوز هذه الحواجز الأمنية. وهذا يعني أن برامج التجسس أو الفيروسات يمكن أن تصل إلى المساعد الرقمي الشخصي الخاص بك من خلال بريدك الإلكتروني الشخصي، كما يقول شموغار من McAfee.

ويقول إن ما هو أسوأ من ذلك هو أنه عندما تقوم بتوصيل جهاز BlackBerry بجهاز الكمبيوتر الخاص بك في العمل، فمن المحتمل أن تنتقل برامج التجسس إلى محرك الأقراص الثابتة لديك.

كيف تحمي نفسك:عبر أصابعك وثق بأن مزود البريد الإلكتروني الخاص بك يبذل قصارى جهده للحماية من الفيروسات وبرامج التجسس (من المحتمل أن يفعلوا ذلك).

10. كيف تتظاهر بأنك تعمل

مشكلة:أنت مشغول بإجراء بحث حيوي على الإنترنت عندما يظهر رئيسك خلفك فجأة. أفعالك؟

مناورة الحل البديل:اضغط بسرعة على Alt-Tab لتصغير نافذة واحدة (مثل تلك التي تستكشفها على ESPN.com) وفتح نافذة أخرى (التحضير لعرض اليوم).

مخاطرة:والخبر السار هو أنه لا يوجد أي تهديد لأمن الشركة.

كيف تحمي نفسك:اذهب للعمل.

كيفية تجاوز حجب الموقع؟

سأقدم لك في هذه المقالة بعض النصائح حول كيفية تجاوز حجب موقع محظور زيارته من قبل إدارة المكتب الذي يوجد به الكمبيوتر، أو من قبل السلطات لأسباب سياسية أو غيرها. بشكل عام، أريد أن أرى ذلك، ولكن لا أستطيع. دعونا نحاول كسر جدران المحظورات والعقبات في طريقنا. ومع ذلك، أود التأكيد على أن النصائح أدناه تتعلق بالأحرى بموضوع التصفح الآمن على الإنترنت وعدم الكشف عن هويته، وليس فرصة لتجاوز المحظورات التي يفرضها مسؤول المكتب أو المدرسة.

دعونا نتفق على الفور... تجاوز الكتل القانونية هو موضوع زلق للغاية. لا أريد أن أكون مؤلفًا للمصدر الذي أضعك ضده سوف يلقي نظرة عليه. هناك الكثير من الطرق الجاهزة التي لن تتمكن إدارة مؤسستك من التعامل معها. لا يوجد تقريبًا في المقالة. ومع ذلك، سوف تحصل على الكثير من الطعام للتفكير.

حالا…

  • المشكلة في الطرق الموضحة هنا (كما هو الحال مع أي منها) هي أنه بغض النظر عن الإعدادات التي يتم تشغيلها الجهاز المحليلم يتم عرضها الحواجز تم تثبيتهاعلى بعيد المناللك جهاز(المحولات وأجهزة التوجيه) أو جهاز لا يمكنك الوصول إليه ببساطة.
  • بعد تجربة أي طريقة لتجاوز الحظر بنجاح، تذكر ذلك عند الاستخدام خدمات الوكيلبأي شكل من الأشكال (مباشرة من خادم وكيل أو من خلال مكون إضافي مدمج للمتصفح) أنت تخاطر بالمعلوماتتنتقل من خلال هذه الخدمات. لذا انتبه لزيارة المواقع باستخدام بروتوكول آمن httpsوحدد متصفحًا منفصلاً لا يعمل مع وكيل للعمل مع المواقع التي تقوم فيها بإدخال كلمات المرور وتسجيلات الدخول (خاصة تلك المتعلقة بالدفع).

بعض النصائح قد لا تعمل. والحظر على الحظر خلاف. قد يتم أيضًا حظر المورد من قبل السلطات الإشرافية. للقيام بذلك، تم إدراج الطريقة الأكثر فعالية في المقالة الأخيرة - متصفح Tor. على الرغم من أنه عند العمل مع المتصفح، تنشأ مشاكل عند العمل مع الموارد التي تستخدم اتصالاً آمنًا. وهذا هو الحال في جميع الشبكات الاجتماعية تقريبًا. المشرفون لا ينامون أيضًا، لذا جرب كل شيء.

كيفية تجاوز حظر المسؤول؟ استخدم الوكيل.

هذه هي أسهل طريقة تتبادر إلى الذهن. لن يكون الوصول إلى صفحتك الشخصية على إحدى الشبكات الاجتماعية أمرًا صعبًا. فيما يلي عناوين الخوادم الوكيلة المجانية التي يمكنك من خلالها محاولة الوصول إلى موقع محظور من قبل المسؤول:

https://proxyweb.net/

https://www.proxy4free.com/(توجد مجموعة كاملة من الخوادم الوكيلة هنا)

وهنا القائمة المحلية: http://www.freeproxylists.net/ru/

ما عليك سوى نسخ العناوين ولصقها في شريط العناوين. ثم في صفحة الوكيل، أدخل عنوان الشبكة الاجتماعية. يجب عليك إدخال الاسم الحقيقي للموقع:

  • زملاء الصف– https://ok.ru/
  • في تواصل مع– https://vk.com/
  • بلد الصور– https://fotostrana.ru/
  • عالميمن Mail.ru – https://my.mail.ru/

...من غير المرجح أن تساعدك هذه الموارد. هذه الطريقة لها أيضًا عيب آخر. الحقيقة هي أن استخدام خادم وكيل ينطوي بطريقة ما على خداع الموقع الذي تزوره. لكن العديد من المواقع والمدونات (ولا أحد تقريبًا) لا تحتاج إلى هذا. هذا يعني أنك قد تواجه مشاكل في عرض بعض الصفحات.
كيفية تجاوز الحظر باستخدام إعدادات المتصفح على جهاز كمبيوتر المكتب؟

في الآونة الأخيرة، ظهر عدد كبير من الإضافات للمتصفحات الشائعة التي توفر تجاوزًا للحظر من قبل مسؤول المكتب. أعتقد أن أفضل هذه الإضافات هي:

وهي لا تتطلب التثبيت على جهاز الكمبيوتر الخاص بك؛ وسوف تلتصق بالمتصفح الخاص بك بسرعة وهدوء. تستحق المحاولة.

كيفية استخدام محرك بحث Google كخادم وكيل أو كيفية تجاوز حظر المسؤول وتجاوز حجب الموقع.

يشعر العاملون في المكتب دائمًا بالملل ويحتاجون ببساطة إلى قضاء بضع أو ثلاث ساعات للتواصل على الشبكات الاجتماعية، وهو ما لم يعد من الممكن حسابه. لكن المشكلة هي أن المسؤولين الأشرار في إعداداتهم فرضوا حظراً على زيارة المواقع الشهيرة. كيفية القيام بذلك على جهاز الكمبيوتر الخاص بك موضحة في هذه المقالة. لكن لا يمكنك الوصول إلى كمبيوتر المسؤول فحسب، ولا يمكنك تحرير قائمة العناوين المحظورة. وهذا ليس ضروريا. هناك طرق عديدة لتجاوز حظر المسؤول على زيارة الشبكات الاجتماعية أو تجاوز حظر الموقع. في هذه المقالة، سأوضح لك كيفية القيام بذلك دون استخدام أي شيء على الإطلاق. تدرب في المنزل، لن يستغرق الأمر الكثير من الوقت. سنستخدم محرك بحث Google كخادم وكيل، أي تجاوز جميع القيود. نحن نقوم بذلك خطوة بخطوة؛ يمكنك ببساطة تخطي بعض الخطوات.

  • سجل (لنفسك فقط) عنوان IP الحقيقي الخاص بك. أعتقد أنك تعرف بالفعل كيفية القيام بذلك. ربما اتبع هذا الرابط: com.whatismyipaddress . هل تذكر؟ أغلق الصفحة.
  • الآن يأتي الجزء الممتع. نذهب إلى موقع الترجمة عبر الإنترنت جوجل المترجم .
  • في الحقل الأيسر (لللغة التي ستترجم منها)، حدد لغتك الأم (اخترت اللغة الروسية بوضوح). على اليمين اللغة الإنجليزية.
  • الآن اكتب أو انسخ رابط موقعنا:

https://whatismyipaddress.com

والصقه في نفس الحقل يجب أن تبدو هذه:

  • اتبع الرابط من النافذة اليمنى. تبين أنني مقيم في الهند.

لقد اخترت الموقع لتحديد عنوان IP من أجل الوضوح. يتعين عليك استبدال هذا العنوان بعناوين مواقع التواصل الاجتماعي المفضلة لديك ولا تنس بيانات التسجيل الخاصة بك. إذا فعلت كل شيء بشكل صحيح، كل شيء يمكن أن ينجح. ثم تقوم بمسح سجل التصفح الخاص بك وهذا كل شيء. لن تحميك هذه الخدعة من عدم الكشف عن هويتك على الشبكة، ولكن يمكنك تجاوز مسؤول الشبكة، أو بالأحرى إعداداتها. كل شيء، بالطبع، يعتمد على خفة يد مسؤول النظام.

كيفية تجاوز حظر الموقع باستخدام محرك بحث آمن StartPage Web Search

تعتبر خدمة جيدة في مجال ضمان عدم الكشف عن هويتك. علاوة على ذلك، لديك الحرية في تخصيص محرك البحث في نفس النافذة ليناسب احتياجاتك. الزر الذي نحتاجه موجود على اليمين:

كيفية تجاوز حظر مواقع الويب باستخدام ذاكرة التخزين المؤقت لـ Google: عملية مرهقة بعض الشيء...

  • إذا اكتشفت ذات مرة أن موقعك المفضل قد تم حظره، فيمكنك محاولة قراءة نسخ Google المخبأة من الموقع. للقيام بذلك، استخدم عامل التشغيل موقع:عند إدخال عنوان الموقع. على سبيل المثال، إذا اكتشفت ذات يوم أن مدونتي محظورة من قبل الإدارة، فاكتب محرك البحثسطر (وليس عنوان) عنوان Google لمدونة Computer76 بهذه الطريقة:

الموقع: www.site

سيعرض محرك البحث صفحات المدونة المخزنة مؤقتًا والتي تمكن من فهرستها وحفظها في قاعدة البيانات. يمكن لـ Yandex أيضًا القيام بذلك. إذا لم يكن رابط الصفحة نشطًا، فانقر على رابط ذاكرة التخزين المؤقت أو ذاكرة التخزين المؤقت في نهاية شريط العناوين. يمكنك القراءة.

  • خيار آخر من المتسلل القديم Joni Long باستخدام ذاكرة التخزين المؤقت هو استخدام المعلومات المخزنة مؤقتًا عن طريق إضافة بعض الأوامر إلى العنوان. لكن أولاً، دعونا نحاول خداع الجميع وكل شيء. ألق نظرة على نفسك:

ابحث عن موقع ويب (لنأخذ موقعي كمثال). ومع ذلك، لا تحتاج إلى إدخال عنوانه "الرسمي" في شريط العناوين. لذلك ابحث عنه في شريط البحث:

الكمبيوتر76

ستعيد Google الروابط التي لا يمكن لأحد حظرها. ومع ذلك، لا تتسرع في عبورهم. انظر هنا - تحت الرابط المركزي (الذي باللغة الروسية) يوجد رابط آخر؛ أنه يحتوي على ذاكرة التخزين المؤقت - انقر عليه:

ما الذي أتحدث عنه... إذا قمت بفتح كلا الرابطين في علامتي تبويب (يبدو أنهما يؤديان إلى نفس المورد)، فانظر بعناية إلى سطور العناوين. لكن الأمر ليس بهذه البساطة:

وإليك ما تبدو عليه نفس الصفحة في ذاكرة التخزين المؤقت:

وهكذا - في ذاكرة التخزين المؤقت جوجل

هل تريد عدم الكشف عن هويته؟ دعونا نتواصل مع Google مباشرة، دون الالتفات إلى خوادم مضيفي هذه المواقع. يضيف

&strip=1

إلى الحافة اليمنى لعنوان ذاكرة التخزين المؤقت، والآن يمكنك إجراء عمليات التلاعب نيابة عن شخص آخر. ومع ذلك، من المرجح أن يكون من المستحيل مواصلة تصفح الروابط الداخلية.
كيفية تجاوز حجب الموقع؟ تور

الخيار الأكثر فعالية الذي سيساعدك على تجاوز حظر المواقع هو استخدام متصفح خاص (أنصحك بالحصول على نسخة محمولة على الفور - في حالة منعك المسؤول من تثبيت البرنامج على جهازك ويجب عليك تشغيله من موقع محرك أقراص فلاش أو من سطح المكتب). المتصفح تور– ضمان أنك ستشاهد أي موقع مهما كان مكانه وأيا كانت الجهة المحجوبة. . الأمر يستحق ذلك، صدقوني، على الرغم من عدم وجود سرعة هنا. معه ستفتح لك كل الحدود. الشيء الوحيد هو أنه سيتعين عليك تعديله قليلاً. عشاق موزيلا فايرفوكسالتعرف على متصفحك دون صعوبة: يستخدم TOR هذا المحرك المحدد. قد تكون إعدادات المتصفح الافتراضية معروفة للمسؤول. لذلك دعونا نربط خادمًا وكيلاً بـ TOR، ونعيد توجيهه عبر منفذ معين ونجربه. يمكن العثور على قائمة بالخوادم الوكيلة في أي مكان. بعضها محظور على مستوى المشرف لديك، والبعض الآخر على مستوى الموقع نفسه. وهذا هو الحال عندما أحثك ​​على عدم استخدام الطريقة السهلة: يمكن للمسؤولين لديك إدخال عناوين هؤلاء الوكلاء يدويًا، مما يؤدي إلى ظهور خطأ في النص blk_BL_redirectorداخل. الاتصال بالوكلاء الأجانب (اقطع الوكلاء الصينيين).