BitTorrent a kezdőknek: Az adatvédelem védelme

Tartalomjegyzék:

BitTorrent a kezdőknek: Az adatvédelem védelme
BitTorrent a kezdőknek: Az adatvédelem védelme

Videó: BitTorrent a kezdőknek: Az adatvédelem védelme

Videó: BitTorrent a kezdőknek: Az adatvédelem védelme
Videó: Evernote Workflow Tour 2021 - YouTube 2024, Április
Anonim
Image
Image

Fotó: Benjamin Gustafsson

Bármikor bármikor összekapcsolódhat a hálózatán kívül, a biztonságnak aggodalomra kell törekednie, és ez kétszeresen igaz a BitTorrent felhasználói számára, akik mindenféle ismeretlen forrásból származó adatokat kapnak. Itt van, hogyan védheti meg magát.

Jegyzet: Ez a harmadik rész a BitTorrent-t bemutató sorozatunkban - győződjön meg róla, hogy elolvassa a sorozat első részét, ahol elmagyarázzuk, mi a BitTorrent és hogyan működik, majd a második részben, ahol elmagyaráztuk, hogyan lehet saját torrenteket létrehozni.

Biztonsági fenyegetések

Fontos megérteni, hogy milyen típusú fenyegetések vannak ott, hogy hatékonyan blokkolhassák őket, szóval nézzük meg.

A vírusok és a rosszindulatú programok egyéb formái a legféltettebb fenyegetések. A letöltött fájlok idegenek, és ezeket úgy kell kezelnie, mint ilyeneket; rögtön le kell olvasnia őket a letöltés után. A legtöbb nagy vírusirtó program képes mappák hozzáadására az automatikus szkenneléshez, ami talán az ideális megoldás, ha nincs időd vagy nem akarsz manuálisan megmunkálni a dolgokat.

Fotó: fitbloggersguide
Fotó: fitbloggersguide

A komolyabb oldalon, nem lehet meglepetés, hogy az IP-címedet nagyon könnyű nyomon követni. Bár sok embernek soha nem volt gondja, ez nem jelenti azt, hogy nem kell aggódnia a dolgoktól. Azok mellett, akik csak lehallgatták a kapcsolataikat, a letöltések is szenvedhetnek. Folyamatosan növekszik a "rossz forgalom", olyan társaik, akik korrupt adatokat küldnek a BitTorrent hívásokra válaszul, arra kényszerítve a felhasználókat, hogy újra le kell tölteniük a fájlok egy részét. Azok a felhasználók, akik a szerzői jogokat sértő anyagot továbbítják, szintén aggódniuk kell, hogy ilyen módszerekkel fognak elkapni. Természetesen a How-To Geek a How-To Geek-ben nem tiltakozik a kalózkodás ellen, de támogatjuk a biztonságot, és a legjobb módja annak, hogy biztonságban maradjunk, az, hogy tájékozódjunk.

Encryption

A problémák enyhítésének egyik módja, hogy lehetővé tegye a kapcsolatok titkosítását. Ez megakadályozza, hogy a két társa közötti adatokat a bámészek értsék, bár nem akadályozza meg őket abban, hogy megtekinthessék az IP-címüket vagy bizonyos részleteket a tracker-ből, például az átadott adatok mennyiségét.

Ez azonban nem tökéletes megoldás. A titkosítást támogatni kell a társait is, és lehet, hogy az ügyfelek nem használják fel. Egyes nyomkövetők nem engedélyezik a titkosítást, de ha a tiéd, akkor nem rossz ötlet engedélyezni preferáló titkosított kapcsolatokat, de lehetővé teszik a titkosítatlan átviteleket, ha nincsenek jelen.

Encryption engedélyezése uTorrentben

Nyissa meg az uTorrent-t, menjen Opciók> Beállítások, majd kattintson arra, ahol azt mondja BitTorrent bal oldalon.

Image
Image

Ahol a "Protokoll titkosítás" mondja, válassza Bekapcsolt és kattintson rá A bejövő legacy kapcsolatok engedélyezése. Ez lehetővé teszi a kimenő titkosítást, de még akkor is elfogadja a nem titkosított kapcsolatokat, amikor nincsenek titkosított kapcsolatok.

Engedélyezze a titkosítást az átvitelben

Nyissa meg az Átvitelt és kattintson rá Szerkesztés> Beállítások (Linux) vagy Átvitel> Beállítások (Mac operációs rendszer). Ezután kattintson a Magánélet fül (Linux) vagy a Peer fülön (Mac OS).

Image
Image

A "Titkosítási mód" legördülő mezőben válassza a lehetőséget A titkosítást előnyben részesíteni. Ez akkor is elfogadja a titkosítatlan kapcsolatokat, ha hiányzik a titkosított kapcsolatok.

IP blokkolók

Egy másik dolog, amit tehetünk, az IP-blokkoló használata. Ezek a programok egy meglévő tűzfal mellé futnak (van egy tűzfal, nem?) És BitTorrent kliensed, és blokklisták alapján kiszűrik az IP-címeket. A blokklisták olyan IP-címek összetett tartományait tartalmazzák, amelyek ismert problémákat tartalmaznak, például felügyelet és rossz csomagátvitel. Mennyire jól működik a vita, és nincs egyetértés abban, hogy mindent megtegyenek. A jó weboldalak és nyomkövetők néha blokkoltak, és manuálisan engedélyezni kell őket.

Ha óvatos ember vagy, azonban nem rossz ötlet, ha IP-blokkolót futtatnál. A legismertebbek a PeerBlock for Windows és a Moblock for Linux, és a Transmission mind a Mac, mind a Linux számára lehetővé teszi a blokklistát. A PeerBlock telepítése után lehetővé teszi a blokklisták letöltését és frissítését, és automatikusan elkezdi blokkolni az IP-címeket.

A PeerBlock telepítése és beállítása Windows rendszeren

Töltse le a PeerBlock webhelyét. A béta meglehetősen stabil, és a leghasznosabb funkciókat nyújtja, és kompatibilis a Windows XP, Vista és a 7 (összes verzióval).

Image
Image

A telepítés szellő, és ha elkészült, és megnyitja a PeerBlock-ot, elindítja a konfigurációs varázslót. Találat Következő.

Image
Image

Ezen a képernyőn kiválaszthatja, hogy milyen típusú blokklistákat kíván feliratkozni. Láthatjuk itt, hogy mi választottuk P2P, és a kémprogramokat is jó mérlegre dobta. Ha új vagy ilyen dolog, valószínűleg a legjobb választani Mindig engedélyezze a HTTP-t mivel lehetővé teszi az összes forgalmat ezen a kikötőn keresztül. Ha nem választja ezt az opciót, akkor a böngészés is érintett lehet, és Önnek magának kell kézzel engedélyeznie bizonyos webhelyek engedélyezését. Kattints Következő ha elkészültél

Image
Image

Ezután kiválaszthatja, hogy mikor és milyen gyakran kell frissíteni a frissítést. Az alapértelmezés itt tökéletesen finom, ezért kattintson Következő.

Image
Image

Megjelenik egy előugró ablak, és a kiválasztott blokklisták automatikusan frissülnek. Miután elkészült, a Bezárás gomb nem lesz szürke, és rá lehet kattintani.

A fő PeerBlock képernyőn üdvözölhetjük, ahol megnézhetjük a számítógéphez való hozzáférés blokkolt kísérleteinek előzményeit, a listák kezelését, a frissítések manuális ellenőrzését stb. A tálcán található ikon segítségével kiléphet.
A fő PeerBlock képernyőn üdvözölhetjük, ahol megnézhetjük a számítógéphez való hozzáférés blokkolt kísérleteinek előzményeit, a listák kezelését, a frissítések manuális ellenőrzését stb. A tálcán található ikon segítségével kiléphet.

Az IP-ek blokkolása Linux és Mac OS operációs rendszereken

A Moblock egy kicsit erősebb és bonyolultabb, és bár a Mobloquer névvel rendelkezik egy GUI, ez nem egy séta a parkban, hogy felállítsa. Ezenkívül csak Linux operációs rendszereken működik, és a Mac OS operációs rendszereken nem állnak rendelkezésre hasonló hasonló eszközök. Serendipitously nekünk, azonban a Transmission könnyen letöltheti és felhasználhatja a blokklistákat!

Nyissa meg az Átvitelt és kattintson rá Szerkesztés> Beállítások (Linux) vagy Átvitel> Beállítások (Mac operációs rendszer). Ezután kattintson a Magánélet fül (Linux) vagy Peer fülön (Mac OS).

Image
Image

Kattintson a Jelszó melletti jelölőnégyzetekre Blokklista engedélyezése és Engedélyezze az automatikus frissítéseket majd kattintson a ikonra frissítés gomb. Az átvitel automatikusan letölti és felhasználja a P2P blokklistát, és megjeleníti az összes követendő szabályt. Ez az!

Privát követők

A biztonságos tartózkodás fontos, mert nem tudja, hogy ki (vagy mi) ott van. De, mi lenne, ha megbízható forrásod lenne? A privát trackerek ideális hosszú távú megoldást jelentenek néhány alapvető ok miatt:

  1. Zárt, megbízható közösség: A tracker regisztrálást igényel, és van szűrési folyamat. A szabályok megsértése betiltását eredményezheti, és sok esetben, ha a közösségbe beiratkozott személyek valamit megtévesztenek, akkor tiltottak is. Bár ez tűnhet egy fenyegető viharfelhőnek, mindaddig, amíg óvatos leszel, biztonságban vagy a legtöbb fenyegetéstől, így mindenki más.
  2. Szigorú kapcsolatszabályok: Csak engedélyezett ügyfelek és módszerek engedélyezettek. Ez csökkenti a felhasználók hamisítási arányát, leeching stb., És ezzel egyidejűleg azt is meghatározza, hogy miként kell összekötni a sebesség és a biztonság maximalizálása érdekében.
  3. Szabályok a tornyokhoz: A feltöltött fájlok a minőségre és a formátumra vonatkozó szabványok, valamint a vírusok és rosszindulatú programok ingyenesek. A legtöbb tracker előnézeteket igényel a hasonló torrentek egyértelművé tételéhez.
  4. arányok: Minden felhasználónak meg kell őriznie a letöltések bizonyos arányát a letöltésekhez. Ezt gyakran az MB teljes összege alapján ítélik meg, bár új torrentek adhatnak bónuszt, vagy lehetnek adományalapú előnyök. Ez biztosítja, hogy a fájlok magas rendelkezésre állásúak és gyorsabbak legyenek, bár ez magától értetődően változik az egyes tornyok alapján.

Amint látja, ez jó és hosszú távú megoldást jelent sok olyan kérdésre, amelyekkel potenciálisan találkozhat BitTorrent használata közben. Rengeteg segélyt kapsz, amikor egy privát trackerhez csatlakozol, és sokan vannak ott. A legfőbb hátrány az, hogy várnod kell a regisztrálást, vagy keress meg valakit, aki meghívót küldhet Önnek, ami némi időt vesz igénybe.

Ha Ön óvatos, akkor nem bántaná össze ezeket a stratégiákat a biztonság és az adatvédelmi veszélyek enyhítése érdekében. Ha a számítógépes bűnözés nagyon veszélyes, akkor érdemes átvenned a számítógép biztonságát ezen eszközökön keresztül anélkül, hogy túlságosan veszélyeztetnéd az internetes tevékenységedet. A legfontosabb dolog, amit tehetünk, azonban az, hogy okos döntéseket hoztunk, mind a letöltéshez, mind pedig, ahol megyünk, és folyamatosan tudatában annak, mi van ott. A kutatások elvégzése a legjobb módja annak, hogy biztonságban maradj.

Szerkesztés: A Fiókos átvitel beállításai a Mac OS alatt fülre kerültek. Most helyesen hivatkozik a Peers fülre.

Ajánlott: