Paano Mag-download ng Hindi nagpapakilala: 3 Mga Hakbang (na may Mga Larawan)

Talaan ng mga Nilalaman:

Paano Mag-download ng Hindi nagpapakilala: 3 Mga Hakbang (na may Mga Larawan)
Paano Mag-download ng Hindi nagpapakilala: 3 Mga Hakbang (na may Mga Larawan)

Video: Paano Mag-download ng Hindi nagpapakilala: 3 Mga Hakbang (na may Mga Larawan)

Video: Paano Mag-download ng Hindi nagpapakilala: 3 Mga Hakbang (na may Mga Larawan)
Video: PAANO I ALLIGN ANG SATELLITE DISH NG CIGNAL GAMIT LANG ANG INYONG CELLPHONE ? | CIGNAL LATEST UPDATE 2024, Mayo
Anonim

Ang pag-download ng software ay naging isang nakababahalang gawain. Sa isang mundo kung saan nangangahulugang ang pagkawala ng lagda ng pangalan ay maraming mga magtapon ng privacy sa hangin at panoorin ang iyong bawat pagmamaniobra. Gayunpaman maraming mga bagay na maaari mong gawin upang mag-upload at mag-download nang hindi nagpapakilala, ang konseptong ito ay susuriin sa ibaba.

Mga hakbang

I-download nang Hindi nagpapakilala Hakbang 1
I-download nang Hindi nagpapakilala Hakbang 1

Hakbang 1. Maraming mga paraan upang itago ang mga track sa isang superhighway ng impormasyon

Ang pangunahing paraan ng paglalagay ng mukha ng mga tao sa isang computer ay gamit ang mga computer IP address. Ang numerong iyon ay madaling gawing isang tunay na address na may kaunting pagsisikap. Samakatuwid halos lahat ng mga hindi nagpapakilalang serbisyo ay nakikipag-usap lamang sa mga IP address. Ang IP anti-detection ay maaaring nahahati sa isa sa dalawang kategorya. Namely:

  • Batay sa Software:

    • Proxy: Ang isang proxy sa simpleng mga termino ay isa pang computer doon sa isang lugar na tumatalbog sa iyong koneksyon sa kung saan mo ito gustong puntahan. Maaari kang mag-download ng mga add-on para sa Firefox upang mai-type ang proxy na "Mga Address" na ito.
    • Pag-block sa Listahan: Ang listahan ay pinagsama-sama ng iba't ibang mga Computer address na nais ng mga tao na harangan mula sa kanilang koneksyon. Gamit ang serbisyong ito maaari ng, sa ilang degree i-block ang gobyerno, RIAA, mga site ng Spyware at kahit na mga Ad. Ang isang tanyag na tool sa pag-block ng libreng listahan ay tinatawag na peer guardian.
    • Link ng bounce: Pinapayagan ka ng ilang mga hosting site na mag-download ng isang link na mayroon sila mismo sa stock na na-upload ng mga gumagamit. Matapos ang isang disclaimer wala silang responsibilidad para sa mga link na nai-upload ng mga gumagamit, ang ilan ay tinatanggal pa rin ang mga log ng IP address; o
  • Batay sa Hardware: Sa pamamagitan ng pagdaragdag o pag-alis ng ilang mga bahagi mula sa isang computer ang isang tao ay maaaring maabot ang isang antas ng mataas na pagkawala ng lagda.

    • NIC-USB: Sa pamamagitan ng pag-aalis ng iyong internet card nakamit mo ang perpektong pagkawala ng lagda, hindi sila maaaring makarating sa kord ng kuryente diba? Gayunpaman, kung nais mong manatili sa online maaaring mas mahusay na mamuhunan sa ilang mga hardware na magdadala sa iyo doon. Kunin ang iyong sarili ng isang mataas na dami ng data drive drive, Sa madaling salita isang malaking USB flash drive. Mag-install ng isang operating system at ang kailangan mo lang gawin upang magamit ang isang random na computer BIOS setup upang i-boot ang computer mula sa USB. Ito ay madaling gamiting sa mga lugar ng pizza na may matulin na bilis, o kahit na ilang mga tindahan ng kape. Gayunpaman, kakailanganin mong manatiling hindi nagpapakilala sa totoong buhay at kalaunan ay kailangang malaman ang mga advanced na SSH protocol.
    • Pagkakaiba-iba na Porting: Ang dalawang mga computer ay maaaring mai-hitched gamit ang parallel o serial cables din, naibigay na ang tamang kondisyon ng hardware at software ay natutugunan. Gamit ang pamamaraang ito maraming mga computer ang maaaring mai-hitched kasama ang mga halo-halong mga proxy at port upang lituhin ang anumang magiging down peeper.
    • Airsnorting: Sa isang wireless laptop ay maaaring umupo ang isa sa labas ng isang coffee shop. Sa pamamagitan ng paggamit ng isang walang pangalan na application ng Linux ay makakahanap ang isang hindi nakikitang mga key ng pag-encrypt na dumadaloy sa pamamagitan ng hangin sa panahon ng mga wireless na pagpapadala sa gayon ay bibigyan ka ng ginintuang tiket sa kanilang koneksyon. Ito ay sinamahan ng SSH protocol ay maglalagay sa iyo ng online kahit saan.
    • SSH protocol: Gamit ang isang maliit na application ng PirateRay na gumagamit ng SSH secure na lagusan sa isa sa mga server ng PirateRay. Ang isang gumagamit ay maaaring pumili ng alinman sa isang tukoy na server o itakda ang mga setting upang paganahin ang random na pagpipilian ng server tuwing magsisimula ang application.
I-download nang Hindi nagpapakilala Hakbang 2
I-download nang Hindi nagpapakilala Hakbang 2

Hakbang 2. Pagkatapos nito, naka-encrypt ang lahat ng data na natatanggap o naililipat ng gumagamit

I-download nang Hindi nagpapakilala Hakbang 3
I-download nang Hindi nagpapakilala Hakbang 3

Hakbang 3. Ang lahat ng mga pagpapatakbo na kinasasangkutan ng torrent network ay magaganap sa pamamagitan ng paggamit ng isang IP address ng isang server na matatagpuan sa kabilang dulo ng mundo

Ang pag-log on ay hindi nangyayari sa parehong mga server, kaya masisiguro ng gumagamit ang kanyang seguridad at pagkawala ng lagda ng pagkilala.

Video - Sa pamamagitan ng paggamit ng serbisyong ito, maaaring ibahagi ang ilang impormasyon sa YouTube

Mga babala

  • Ang tanging tunay na hindi nakikilalang koneksyon ay ang maaari mong ilagay sa iyong bulsa at dalhin.
  • Ang sinumang sapat na natutukoy, tulad ng RIAA, ay maaaring masira ang pagkawala ng lagda ng bigyan ng sapat na oras. Totoo ito kahit gaano mo kahirap subukan; ang iyong trapiko ay kailangan pang dumaan sa maraming mga router at server.
  • Ang mga IP address ay hindi talaga nakikita. Sa pamamagitan ng paggamit ng mga proxy maaaring mapabagal ng pagtuklas ngunit hindi kailanman magda-download nang walang bakas. Tandaan din na ang mga proxy ay nagpapabagal ng bilis ng Internet.
  • Ang pinakamahusay na paraan upang maiwasan na mahuli ay huwag gumawa ng anumang iligal. Maghanap ng mga ligal na kahalili hangga't maaari, kahit na ito ay hindi kasing maginhawa.
  • Ang mga laptop ay may mga IP tulad ng mga desktop.

Inirerekumendang: