Kā redzēt, vai jūsu VPN noplūdes jūsu personisko informāciju

Satura rādītājs:

Kā redzēt, vai jūsu VPN noplūdes jūsu personisko informāciju
Kā redzēt, vai jūsu VPN noplūdes jūsu personisko informāciju

Video: Kā redzēt, vai jūsu VPN noplūdes jūsu personisko informāciju

Video: Kā redzēt, vai jūsu VPN noplūdes jūsu personisko informāciju
Video: How to Disable Cortana Windows 10 Permanently! | How To Turn Off Cortana Windows 10 - YouTube 2024, Aprīlis
Anonim
Daudzi cilvēki izmanto virtuālos privātos tīklus (VPN), lai maskētu viņu identitāti, šifrētu viņu saziņu vai pārlūkotu tīmekli no citas vietas. Visi šie mērķi var izkrist, ja jūsu reālā informācija tiek noplūst caur drošības caurumu, kas ir biežāk nekā jūs domājat. Apskatīsim, kā identificēt un izlabot šos noplūdes.
Daudzi cilvēki izmanto virtuālos privātos tīklus (VPN), lai maskētu viņu identitāti, šifrētu viņu saziņu vai pārlūkotu tīmekli no citas vietas. Visi šie mērķi var izkrist, ja jūsu reālā informācija tiek noplūst caur drošības caurumu, kas ir biežāk nekā jūs domājat. Apskatīsim, kā identificēt un izlabot šos noplūdes.

Kā notiek VPN noplūde?

VPN lietojuma pamati ir diezgan vienkārši: jūs instalējat programmatūras pakotni savā datorā, ierīcē vai maršrutētājā (vai izmantojat iebūvēto VPN programmatūru). Šī programmatūra uztver visu tīkla trafiku un novirza to, izmantojot šifrētu tuneļu, uz attālinātu izejas punktu. Lai ārpasauli, šķiet, ka visa jūsu datplūsma nāk no šī attālā punkta, nevis no jūsu īstās atrašanās vietas. Tas ir lieliski piemērots konfidencialitātei (ja jūs vēlaties, lai neviens netiktu nodrošināts starp jūsu ierīci un izejošais serveris varētu redzēt, ko jūs darāt), tas ir lieliski piemērots virtuālai robežšķērsošanai (piemēram, skatīties ASV straumēšanas pakalpojumus Austrālijā), un tas ir ļoti labs veids padarīt jūsu identitāti tiešsaistē.

Tomēr datoru drošība un privātums vienmēr ir kaķu un peli. Neviena sistēma nav perfekta, un laika gaitā tiek atklāti ievainojamības, kas var apdraudēt jūsu drošību, un VPN sistēmas nav izņēmums. Šeit ir trīs galvenie veidi, kā jūsu VPN var noplūst jūsu personisko informāciju.

Kļūdaini protokoli un kļūdas

2014. gadā parādījās plaši izplatītais Heartbleed bugs, kas noplūdis VPN lietotāju identitāti. 2015. gada sākumā tika atklāta tīmekļa pārlūkprogrammas neaizsargātība, kas trešai pusei ļauj pieprasīt tīmekļa pārlūkprogrammai, lai atklātu lietotāja reālo IP adresi (apiet VPN pakalpojuma nodrošināto obfuscation).

Šī neaizsargātība, kas ir daļa no WebRTC komunikācijas protokola, joprojām nav pilnībā izmainīta, un tīmekļa vietnēm, ar kurām izveidojat savienojumu, joprojām ir iespējams apskatīt pārlūku un saņemt reālo adresi, pat ja tas atrodas aiz VPN. 2015. gada beigās tika atklāta mazāk izplatīta (bet joprojām problemātiska) neaizsargātība, jo tajā pašā VPN pakalpojuma lietotāji varēja pamanīt citus lietotājus.
Šī neaizsargātība, kas ir daļa no WebRTC komunikācijas protokola, joprojām nav pilnībā izmainīta, un tīmekļa vietnēm, ar kurām izveidojat savienojumu, joprojām ir iespējams apskatīt pārlūku un saņemt reālo adresi, pat ja tas atrodas aiz VPN. 2015. gada beigās tika atklāta mazāk izplatīta (bet joprojām problemātiska) neaizsargātība, jo tajā pašā VPN pakalpojuma lietotāji varēja pamanīt citus lietotājus.

Šāda veida ievainojamība ir sliktākā, jo tās nav iespējams paredzēt, uzņēmumi lēni tos ielīmēt, un jums ir jābūt informētam patērētājam, lai nodrošinātu, ka jūsu VPN nodrošinātājs pienācīgi nodarbojas ar zināmiem un jauniem draudiem. Tomēr, tiklīdz tie ir atklāti, jūs varat veikt pasākumus, lai pasargātu sevi (kā mēs kādreiz uzsvērsim).

DNS noplūdes

Tomēr bez tiešām kļūdām un drošības kļūdām vienmēr pastāv DNS noplūdes problēma (kas var rasties sliktas operētājsistēmas noklusējuma konfigurācijas izvēles, lietotāja kļūdu vai VPN pakalpojumu sniedzēja kļūdas dēļ). DNS serveri atrisina šīs lietotājam draudzīgās adreses (piemēram, www.facebook.com) mašīnlaspējīgās adresēs (piemēram, 173.252.89.132). Ja jūsu dators izmanto citu DNS serveri nekā jūsu VPN atrašanās vieta, tā var atdot informāciju par jums.

DNS noplūdes nav tik sliktas kā IP noplūdes, taču tās joprojām var atdot savu atrašanās vietu. Ja, piemēram, jūsu DNS noplūdes liecina, ka jūsu DNS serveri pieder nelielam ISP, tas ievērojami sašaurina jūsu identitāti un var ātri noteikt jūsu atrašanās vietu.

Jebkura sistēma var būt neaizsargāta pret DNS noplūdi, taču Windows vēsturiski ir bijis viens no sliktākajiem likumpārkāpējiem, jo OS apstrādā DNS pieprasījumus un izšķirtspēju. Faktiski Windows 10 DNS apstrāde ar VPN ir tik slikta, ka Iekšzemes drošības departamenta datoru drošības grupa, Amerikas Savienoto Valstu datorsavārijas gatavības dienests, faktiski izdeva īsu informāciju par DNS pieprasījumu kontroli 2015. gada augustā.

IPv6 noplūdes

Visbeidzot, IPv6 protokols var izraisīt noplūdes, kas var atņemt jūsu atrašanās vietuun ļaut trešām personām izsekot jūsu kustībai internetā. Ja neesat pazīstams ar IPv6, skatiet šeit mūsu izskaidroto informāciju - tā būtībā ir nākamās paaudzes IP adreses, un pasaules risinājums izstājas no IP adresēm kā cilvēku skaits (un to interneta savienojumi), kas ir strauji augoši.

Kaut arī IPv6 ir lielisks risinājums šai problēmai, tas pašlaik nav tik lieliski, ka cilvēki satrauc privātumu.

Īstais stāsts: daži VPN pakalpojumu sniedzēji apstrādā tikai IPv4 pieprasījumus un ignorē IPv6 pieprasījumus. Ja jūsu konkrētā tīkla konfigurācija un ISP ir jaunināti, lai atbalstītu IPv6bet jūsu VPN neizmēra IPv6 pieprasījumus, jūs varat atnākt sev situācijā, kad trešā puse var izveidot IPv6 pieprasījumus, kas atklāj jūsu patieso identitāti (jo VPN vienkārši akli tos izved kopā ar vietējo tīklu / datoru, kas godīgi atbild uz pieprasījumu )

Pašlaik IPv6 noplūdes ir visnepatīkamākais noplūdu datu avots. Pasaule ir tik lēna, ka pieņem IPv6, ka lielākajā daļā gadījumu jūsu interneta pakalpojumu sniedzējs, velkot kājām pat atbalstot, patiesībā jūs aizsargā pret problēmu. Tomēr jums ir jāapzinās iespējamā problēma un aktīvi jāaizsargā pret to.

Kā pārbaudīt noplūdes

Tātad, kur tas viss atstāj jūs, gala lietotājs, kad runa ir par drošību? Tas ļauj jums būt aktīvā modrībā par jūsu VPN savienojumu un bieži pārbaudīt savu savienojumu, lai pārliecinātos, ka tas nav noplūdis. Tomēr nebaidieties: mēs gatavojamies iziet cauri visam procesam, lai pārbaudītu un izmainītu zināmās neaizsargātības.

Pārbaude par noplūdi ir diezgan vienkārša lieta - lai gan to patching tos, kā jūs redzēsiet nākamajā sadaļā, ir mazliet grūtāk. Internets ir pilns ar drošību apzinošiem cilvēkiem, un trūkst tiešsaistē pieejamo resursu, lai palīdzētu jums pārbaudīt savienojumu neaizsargātību.

Piezīme. Kamēr jūs varat izmantot šos noplūdes testus, lai pārbaudītu, vai jūsu proxy pārlūkprogrammā ir informācija par noplūdi, starpnieksvars ir pilnīgi atšķirīgs zvērs nekā VPN, un to nevajadzētu uzskatīt par drošu privātuma rīku.

Pirmais solis: atrodiet vietējo IP

Vispirms nosakiet, kāda ir jūsu vietējā interneta pieslēguma faktiskā IP adrese. Ja izmantojat mājas savienojumu, tas būtu IP adrese, kuru jums piegādā jūsu interneta pakalpojumu sniedzējs (ISP). Piemēram, ja jūs izmantojat Wi-Fi lidostu vai viesnīcu, tas būtu IP adreseviņu ISP. Neskatoties uz to, mums ir jāsaprot, kā izskatās, ka izskatās, ka ir tuvs savienojums no jūsu pašreizējās atrašanās vietas uz lielāku internetu.

Jūs varat atrast īstu IP adresi, īslaicīgi atspējojot VPN. Varat arī paņemt ierīci tajā pašā tīklā, kas nav savienots ar VPN. Tad vienkārši apmeklējiet vietni, piemēram, WhatIsMyIP.com, lai redzētu savu publisko IP adresi.
Jūs varat atrast īstu IP adresi, īslaicīgi atspējojot VPN. Varat arī paņemt ierīci tajā pašā tīklā, kas nav savienots ar VPN. Tad vienkārši apmeklējiet vietni, piemēram, WhatIsMyIP.com, lai redzētu savu publisko IP adresi.

Uzrakstiet šo adresi, jo tā ir jūsu adresene vēlaties redzēt pop up VPN testa mēs veiksim drīz.

Otrais posms: palaidiet bāzes līnijas noplūdes testu

Pēc tam atvienojiet savu VPN un palaidiet tālāk minēto ierīces noplūdes testu. Tas ir labi, mēs vēlamies, lai VPN tiktu aktivizēts, mums vispirms ir jāsaņem sākotnējie dati.

Mūsu nolūkos mēs izmantosim IPLeak.net, jo tā vienlaikus pārbauda jūsu IP adresi, ja jūsu IP adrese tiek noplūst caur WebRTC un kādi DNS serveri izmanto jūsu savienojumu.

Iepriekš redzamajā ekrānuzņēmumā mūsu IP adrese un mūsu WebRTC noplūdes adrese ir identiski (lai gan mēs to esam iztīrīti) - abi ir mūsu vietējā ISP piegādātās IP adreses katra pārbaude, ko veicām šīs sadaļas pirmajā solī.
Iepriekš redzamajā ekrānuzņēmumā mūsu IP adrese un mūsu WebRTC noplūdes adrese ir identiski (lai gan mēs to esam iztīrīti) - abi ir mūsu vietējā ISP piegādātās IP adreses katra pārbaude, ko veicām šīs sadaļas pirmajā solī.

Turklāt visi DNS ieraksti "DNS adreses noteikšanā" gar apakšdaļu atbilst DNS iestatījumiem mūsu datorā (mūsu dators ir iestatīts, lai izveidotu savienojumu ar Google DNS serveriem). Tātad mūsu sākotnējā noplūdes testa gadījumā viss pārbauda, jo mēs neesam savienoti ar mūsu VPN.

Kā galīgo pārbaudi jūs varat arī pārbaudīt, vai jūsu ierīcē ir IPv6 adreses ar IPv6Leak.com noplūdi. Kā jau minēts iepriekš, lai gan tas joprojām ir reti sastopams jautājums, tas nekad neliek būt aktīvs.

Tagad ir pienācis laiks ieslēgt VPN un palaist vairāk testu.

Trešais solis: izveidojiet savienojumu ar savu VPN un atkal palaidiet noplūdes testu

Tagad ir pienācis laiks izveidot savienojumu ar jūsu VPN. Neatkarīgi no rutīnas, kas jūsu VPN ir nepieciešams, lai izveidotu savienojumu, tagad ir laiks to palaist - sākt VPN programmu, iespējot VPN jūsu sistēmas iestatījumos vai neatkarīgi no tā, kā tas parasti jādara, lai izveidotu savienojumu.

Kad tas ir savienots, ir pienācis laiks atkārtoti palaist noplūdes testu. Šoreiz mums vajadzētu (cerams) redzēt pilnīgi atšķirīgus rezultātus. Ja viss darbojas perfekti, mums būs jauna IP adrese, WebRTC noplūde un jauns DNS ieraksts. Atkal, mēs izmantosim IPLeak.net:

Image
Image

Iepriekš redzamajā ekrānuzņēmumā varat redzēt, ka mūsu VPN ir aktīvs (jo mūsu IP adrese rāda, ka mēs esam savienoti no Nīderlandes, nevis ASV), gan mūsu noteiktā IP adreseun WebRTC adrese ir vienāda (tas nozīmē, ka mēs neesam noplūduši mūsu patieso IP adresi, izmantojot WebRTC neaizsargātību).

Taču DNS rezultāti apakšā parāda tādas pašas adreses, kā agrāk, no Amerikas Savienotajām Valstīm - tas nozīmē, ka mūsu VPN noplūst mūsu DNS adreses.

Šajā konkrētajā gadījumā tas nav pasaules galamērķis no privātuma viedokļa, jo mēs izmantojam Google DNS serverus, nevis mūsu ISP DNS serverus. Tomēr tas joprojām norāda, ka mēs esam no ASV un joprojām norāda, ka mūsu VPN ir noplūžu DNS pieprasījumi, kas nav labi.

PIEZĪME: ja jūsu IP adrese nav mainīta, tad tā droši vien nav "noplūde". Tā vietā vai nu 1) jūsu VPN ir konfigurēts nepareizi, un tas nav savienots vispār, vai 2) jūsu VPN nodrošinātājs kaut kādā veidā ir samazinājis bumbu un jums ir jāsazinās ar atbalsta līniju un / vai jāatrod jauns VPN nodrošinātājs.

Tāpat, ja iepriekšējā sadaļā izmantojāt IPv6 testu un atklājāt, ka jūsu savienojums atbildēja uz IPv6 pieprasījumiem, atkal arī atkal jāuzsāk IPv6 tests, lai redzētu, kā VPN apstrādā pieprasījumus.

Tātad, kas notiek, ja konstatējat noplūdi? Parunāsim par to, kā ar viņiem rīkoties.

Kā novērst noplūdes

Kamēr nav iespējams paredzēt un novērst jebkādu iespējamo drošības ievainojamību, mēs varam viegli novērst WebRTC neaizsargātību, DNS noplūdes un citus jautājumus. Lūk, kā sevi aizsargāt.

Izmantojiet cienījamu VPN nodrošinātāju

Pirmkārt un galvenokārt, jums vajadzētu izmantot cienījamu VPN pakalpojumu sniedzēju, kas palīdz lietotājiem savlaicīgi iepazīties ar to, kas notiek drošības pasaulē (viņi veiks mājas darbus, tādēļ jums tā nav). un rīkojas ar šo informāciju, lai aktīvi pievienotu caurumus (un paziņo, kad jums ir nepieciešams veikt izmaiņas). Lai to panāktu, mēs ļoti iesakām StrongVPN - lielisku VPN nodrošinātāju, kuru ne tikai ieteica iepriekš, bet arī paši.

Vēlaties ātru un netīru pārbaudi, lai noskaidrotu, vai jūsu VPN nodrošinātājs ir attālināti cienījams? Veiciet meklēšanu pēc viņu vārda un atslēgvārdiem, piemēram, "WebRTC", "noplūdes porti" un "IPv6 noplūdes". Ja jūsu pakalpojumu sniedzējam nav publisku emuāru ziņu vai atbalsta dokumentācijas, kas apspriež šos jautājumus, jūs, iespējams, nevēlaties izmantot šo VPN pakalpojumu sniedzēju, jo viņi nespēj adresēt un informēt savus klientus.

Atspējot WebRTC pieprasījumus

Ja izmantojat pārlūku Chrome, Firefox vai Opera, varat atspējot WebRTC pieprasījumus, lai slēgtu WebRTC noplūdi.Chrome lietotāji var lejupielādēt un instalēt vienu no diviem Chrome paplašinājumiem: WebRTC Block vai ScriptSafe. Abi bloķēs WebRTC pieprasījumus, bet ScriptSafe ir pievienotā prēmija bloķēt ļaunprātīgos JavaScript, Java un Flash failus.

Operas lietotāji ar nelielu kniebienu var instalēt Chrome paplašinājumus un izmantot tos pašus paplašinājumus savu pārlūkprogrammu aizsardzībai. Firefox lietotāji var atspējot WebRTC funkcionalitāti no izvēlnes about: config. Vienkārši ierakstiet

about:config

Firefox adreses joslā noklikšķiniet uz pogas "Es būšu uzmanīgs" un pēc tam ritiniet uz leju, līdz redzat

media.peerconnection.enabled

ieraksts. Dubultklikšķi uz ieraksta, lai pārslēgtu to uz "nepatiesu".

Piemērojot kādu no iepriekš minētajiem labojumiem, notīriet tīmekļa pārlūkprogrammas kešatmiņu un restartējiet to.
Piemērojot kādu no iepriekš minētajiem labojumiem, notīriet tīmekļa pārlūkprogrammas kešatmiņu un restartējiet to.

Plug DNS un IPv6 noplūdes

DNS un IPv6 noplūdes pieslēgšana var būt milzīgs kairinājums vai mazliet viegli salabot, atkarībā no VPN nodrošinātāja, kuru izmantojat. Vislabākā situācijas scenārija gadījumā varat vienkārši pastāstīt VPN nodrošinātājam, izmantojot jūsu VPN iestatījumus, pieslēgt DNS un IPv6 caurumus, un VPN programmatūra veiks visu jums nepieciešamo smago pacelšanu.

Ja jūsu VPN programmatūra nenodrošina šo iespēju (un tas ir diezgan reti atrast programmatūru, kas šādā veidā jūsu datoru mainīs jūsu datorā), jums būs manuāli jāiestata sava DNS pakalpojumu sniedzējs un jāatspējo IPv6 ierīces līmenī. Pat ja jums ir noderīga VPN programmatūra, kas jums veicīs smago celiņu, tomēr ieteicams izlasīt tālāk sniegtos norādījumus par to, kā manuāli mainīt lietas, lai jūs varētu vēlreiz pārbaudīt, vai jūsu VPN programmatūra veic pareizas izmaiņas.

Mēs parādīsim to, kā to darīt datorā, kurā darbojas operētājsistēma Windows 10, jo gan Windows ir ļoti plaši izmantota operētājsistēmaun jo tas ir arī pārsteidzoši noplūdis šajā sakarā (salīdzinājumā ar citām operētājsistēmām). Iemesls Windows 8 un 10 ir tik izteiksmīgs, jo mainās, kā Windows apstrādā DNS servera izvēli.

Operētājsistēmā Windows 7 un jaunākā versijā Windows vienkārši izmantotu jūsu norādītajā pasūtījumā norādīto DNS serveri (vai, ja ne, tad tiktu izmantoti tie, kas norādīti maršrutētājā vai ISP līmenī). Sākot ar Windows 8, Microsoft ieviesa jaunu funkciju, kas pazīstama kā "Smart Multi-Homed named resolution". Šī jaunā funkcija mainīja veidu, kā Windows apstrādā DNS serverus. Lai būtu taisnīgi, tas faktiski paātrina DNS izšķirtspēju lielākajai daļai lietotāju, ja primārie DNS serveri ir lēni vai nereaģē. Tomēr VPN lietotājiem tas var izraisīt DNS noplūdi, jo Windows var atgriezties DNS serveros, kas nav VPN piešķirtie.

Vispiemērotākais veids, kā noteikt Windows 8, 8.1 un 10 (gan Home, gan Pro izdevumus), ir vienkārši iestatīt DNS serverus manuāli visām saskarnēm.

Lai to panāktu, atveriet "Tīkla savienojumus", izmantojot vadības paneli> Tīkls un internets> Tīkla savienojumi, un labo pogu noklikšķiniet uz katra esošā ieraksta, lai mainītu šī tīkla adaptera iestatījumus.
Lai to panāktu, atveriet "Tīkla savienojumus", izmantojot vadības paneli> Tīkls un internets> Tīkla savienojumi, un labo pogu noklikšķiniet uz katra esošā ieraksta, lai mainītu šī tīkla adaptera iestatījumus.

Katram tīkla adapterim noņemiet atzīmi no "Internet Protocol Version 6", lai aizsargātu pret IPv6 noplūdi. Tad izvēlieties "Internet Protocol Version 4" un noklikšķiniet uz pogas "Properties" (rekvizīti).

Īpašumu izvēlnē atlasiet "Izmantot šādas DNS serveru adreses".
Īpašumu izvēlnē atlasiet "Izmantot šādas DNS serveru adreses".
Lodziņos "Ieteicamais" un "Alternatīvais" DNS ievadiet DNS serverus, kurus vēlaties izmantot. Vislabākais scenārijs ir tas, ka izmantojat DNS serveri, ko īpaši sniedzis jūsu VPN pakalpojums. Ja jūsu VPN nav DNS serveru, kuru izmantojat, varat izmantot publiskos DNS serverus, kas nav saistīti ar jūsu ģeogrāfisko atrašanās vietu vai ISP, piemēram, OpenDNS serveri, 208.67.222.222 un 208.67.220.220.
Lodziņos "Ieteicamais" un "Alternatīvais" DNS ievadiet DNS serverus, kurus vēlaties izmantot. Vislabākais scenārijs ir tas, ka izmantojat DNS serveri, ko īpaši sniedzis jūsu VPN pakalpojums. Ja jūsu VPN nav DNS serveru, kuru izmantojat, varat izmantot publiskos DNS serverus, kas nav saistīti ar jūsu ģeogrāfisko atrašanās vietu vai ISP, piemēram, OpenDNS serveri, 208.67.222.222 un 208.67.220.220.

Atkārtojiet šo procesu, norādot DNS adreses katram datoram ar VPN iespējotajiem adapteriem, lai nodrošinātu, ka Windows nekad nevar atgriezties pie nepareizas DNS adreses.

Windows 10 Pro lietotāji var arī atspējot visu viedo daudzstāvīgo nosaukto nosaukumu izšķirtspēju, izmantojot grupas politikas redaktoru, taču mēs iesakām arī veikt iepriekš minētās darbības (ja nākotnes atjauninājums šo funkciju atkal aktivizēs, jūsu dators sāks noplūst DNS datus).

Lai to paveiktu, nospiediet Windows + R, lai parādītu palaišanas dialoglodziņu, ievadiet "gpedit.msc", lai palaistu Vietējo grupu politikas redaktoru, un, kā redzams tālāk, dodieties uz Administratīvās veidnes> Tīkls> DNS-klients. Meklējiet ierakstu "Izslēgt viedo daudzstāvu vārdu izšķirtspēju".

Veiciet dubultklikšķi uz ieraksta un atlasiet "Iespējot" un pēc tam nospiediet pogu "OK" (tas ir nedaudz pretējs iezīmei, taču iestatījums ir "izslēgt gudru …", tādējādi ļaujot faktiski aktivizēt politiku, kas izslēdz funkciju). Atkal, lai uzsvērtu, iesakām manuāli rediģēt visus savus DNS ierakstus, pat ja šīs politikas maiņa neizdodas vai tiek mainīta nākotnē, jūs joprojām aizsargājat.
Veiciet dubultklikšķi uz ieraksta un atlasiet "Iespējot" un pēc tam nospiediet pogu "OK" (tas ir nedaudz pretējs iezīmei, taču iestatījums ir "izslēgt gudru …", tādējādi ļaujot faktiski aktivizēt politiku, kas izslēdz funkciju). Atkal, lai uzsvērtu, iesakām manuāli rediģēt visus savus DNS ierakstus, pat ja šīs politikas maiņa neizdodas vai tiek mainīta nākotnē, jūs joprojām aizsargājat.

Tātad, ar visām šīm izmaiņām ieviests, kā mūsu noplūdes tests izskatās tagad?

Clean kā svilpe - mūsu IP adrese, mūsu WebRTC noplūdes pārbaude un mūsu DNS adrese atkal kļūst par piederīgu mūsu VPN izejas mezglam Nīderlandē. Ciktāl tas attiecas uz pārējo internetu, mēs esam no Lowlands.
Clean kā svilpe - mūsu IP adrese, mūsu WebRTC noplūdes pārbaude un mūsu DNS adrese atkal kļūst par piederīgu mūsu VPN izejas mezglam Nīderlandē. Ciktāl tas attiecas uz pārējo internetu, mēs esam no Lowlands.

Private Investigator spēles spēlēšana uz jūsu personisko pieslēgumu nav īsti aizraujošs veids, kā pavadīt vakaru, bet tas ir nepieciešams solis, lai nodrošinātu, ka jūsu VPN savienojums netiek apdraudēts un ka jūsu personiskā informācija tiek noplūda. Par laimi, izmantojot pareizos rīkus un labu VPN, process ir nesāpīgs, un jūsu IP un DNS informācija tiek saglabāta privāta.

Ieteicams: