Privacidade navegando na web anonimamente com VPN Privada

3 years ago
47

"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing

Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com

Slide: https://docs.google.com/presentation/d/1ETrLS4RfWQfKyPJZFzpyofa4-6w_OiEj/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true

Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing

Hackers precisam se comunicar, mail não é uma ferramenta tão interessante, principalmente com recentes notícias sobre protonmail (ver 2021), outra forma interessante são as ferramentas de mensagens instantâneas (IM), estes aplicativos fornecem não apenas os meios para os usuários se comunicarem com outras pessoas em tempo real, mas também obter suas informações de presença.

Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security Protocol (IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras podem ser encontradas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.

Para se configurar uma VPN, é preciso utilizar serviços de acesso remoto, tal como o Remote Access Service (RAS), encontrado no Microsoft Windows 2000 e em versões posteriores, ou o Secure Shell (SSH), encontrado nos sistemas GNU/Linux e outras variantes do Unix.

A princípio, as redes de dados permitiam conexões no estilo VPN a sites remotos por meio de conexões de modem dial-up ou de linhas alugadas, utilizando circuitos virtuais X.25, Frame Relay e Asynchronous Transfer Mode (ATM), os quais eram fornecidos por redes pertencentes e operadas por companhias de telecomunicação. Essas redes não são consideradas verdadeiras VPNs, uma vez que só protegem passivamente os dados transmitidos, usando da criação de fluxos de dados lógicos. Elas foram substituídas por VPNs baseadas em redes IP e IP/Multi-protocol Label Switching (MPLS), em decorrência da significativa redução de custos e do incremento da largura de banda fornecida pelas novas tecnologias, como a linha digital de assinante (DSL) e as redes de fibra óptica.

As VPNs podem ser caracterizadas como uma conexão host-to-network ou de acesso remoto ao conectar um único computador a uma rede, ou como uma conexão site-to-site ao conectar duas redes. Em um ambiente corporativo, as VPNs de acesso remoto permitem que os empregados acessem a intranet da companhia mesmo estando fora do escritório. Já as VPNs site-to-site permitem que colaboradores em esc

CyberGhost VPN é um serviço de anonimato da Internet operado pela CyberGhost SA em Bucareste, Romênia . O serviço é usado por meio de clientes de software desenvolvidos internamente para Windows , Android , Mac OS e iOS ou, alternativamente, por meio de protocolos VPN nativos como IPSec , L2TP / IPSec, PPTP , WireGuard ou OpenVPN. Após a expiração de um período de teste limitado, o serviço é cobrado, seja por assinatura ou como pré-pago por meio de Bitcoin ou compras off-line. Em 2017, a antiga empresa alemã / romena foi vendida para o Grupo Crossrider, uma etapa polêmica em que a empresa Crossrider é criticamente discutida. A empresa listada em Londres com base na Ilha de Man mudou seu nome para Kape Technologies PLC em março de 2018. A Kape Technologies tem filiais em Londres e Nicósia , entre outras , com a sede do grupo agora em Israel, em Tel Aviv . Kape Technologies, também possui outros provedores de VPN ( estratégia de marca), como "ZenMate" ou "PIA - PrivateInternetAccess".

Loading comments...