bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Uwaga! Poruszamy kwestie wyłącznie zgodne z prawem! Nie namawiamy do łamania prawa! Nie radzimy jak łamać prawo!
-
Strona 3 z 11
- Przejdź do strony:
- Poprzednia
- 1
- 2
- 3
- 4
- 5
- …
- 11
- Następna
- Wygadany
- Posty: 557
- Rejestracja: 4 lipca 2017
- Reputacja: 203
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: Harey » czwartek, 3 maja 2018, 15:12
Z pewnością jednak dalej idą VPNy, TORy, botnety - nie wierzę, żeby ktoś kto zawodowo ryzykuje nie zaznajomił się z korzyściami ich użycia.
Harey
- Weteran
- Posty: 3807
- Rejestracja: 26 lipca 2017
- Reputacja: 5091
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: benq » czwartek, 3 maja 2018, 15:25
OK, zejdźmy na ziemię. Bomb nigdy podkładać nie zamierzam, gangsterka mnie też zupełnie nie kręci, narkotyków nie kupuję, w sumie nawet alkoholu nie pijam. Mimo wszystko swoją prywatność cenię i chcę zrobić co tylko się da, żeby ją chronić, ale bez mocnego utrudniania sobie życia, czy drastycznego zmniejszania wydajności komputera i połączenia internetowego. Wszystko czego potrzebuję, to router plus wykupienie VPNu? Tora lepiej nie ruszać, bo paradoksalnie narażam się na dołączenie do grona podejrzanych osobników.
p.s.
Masz jakieś zdanie na temat Substratum?
https://substratum.net/
Bo zdaje się, ze oni w podobnej "branży" działają.
benq
- Wygadany
- Posty: 557
- Rejestracja: 4 lipca 2017
- Reputacja: 203
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: Harey » czwartek, 3 maja 2018, 15:40
To zupełnie jak ja, nuda!
Tak, plus rozdzielenie przeglądarek i IP (o czym dyskutowaliśmy wcześniej). Jak będą 2 urządzenia np. 1 PC podłączony do dotychczasowego WIFI a drugi do https://gl-inet.com/ar300m/ (możesz przecież mieć 2x WIFI w domu, sam mam kilka) to jeszcze lepiej/prościej.
Sprzęt kupisz tanio na chińskim allegro, ze strony producenta wysyłka jest nieopłacalna.
Jak już będziesz miał za jakieś 3 tyg. i wgrasz tam config VPN (proste klikanie) np. AirVPN to zadecydujesz, czy chcesz mieć jeszcze bezpieczniej i wywalasz soft producenta.
Tak czy inaczej pomogę, na ile będę potrafił.
Ps. VPN polecam wykupić do Black Friday 2018 a potem na rok z dużą zniżką.
O https://substratum.net/how-it-works/ czytam właśnie, chyba że Ty jesteś już "wczytany i przemyślany" to chętnie poczytam, co sądzisz.
Harey
- Weteran
- Posty: 3807
- Rejestracja: 26 lipca 2017
- Reputacja: 5091
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: benq » czwartek, 3 maja 2018, 16:21
https://tinyurl.com/yc8k3ann
Zgaduję, że wersja z wbudowaną anteną albo dwoma zewnętrznymi to tylko kwestia wizualna, czy jednak wpłynie znacząco na zasięg?
Warto dopłacać do wersji 128 MB czy to kompletnie bez znaczenia w moim przypadku? Chociaż różnicy w cenie nie widać.
Co do Substratum, dla mnie ciekawe, bo obiecuje prostotę obsługi w parze z anonimowością dla przeciętnego użytkownika, ale interesuje mnie opinia kogoś bardziej technicznego. Bo jak pewnie zdążyłeś się zorientować, u mnie z tym kiepsko
benq
- Wygadany
- Posty: 557
- Rejestracja: 4 lipca 2017
- Reputacja: 203
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: Harey » czwartek, 3 maja 2018, 16:38
Product: GL.iNet GL-AR300M Qulcomm QCA9531 300Mbps Wireless Mini WiFi Router OPENWRT Firmware OpenVPN Travel Routers 128MB RAM / 16MB Rom
Nie widać, bo tam są obie te pamięci (niczego nie wybierasz)
Mam kilka sztuk, w obu wersjach. Bez anten jest zgrabniejsza, zasięg uważam za OK. (przez kondygnację przechodzi)
Anteny są brzydkie - białe zawsze Porównań obu wersji nie robiłem.
Zawsze zamawiam bez opakowania (i tak pakują pancernie) - maleńka przesyłka, nie zdarzyło mi się dopłacać nic u nas w PL.
Dodano po 3 minutach 33 sekundach:
Zobaczymy, brzmi dobrze.
Skromność to cnota
Harey
- Weteran
- Posty: 3807
- Rejestracja: 26 lipca 2017
- Reputacja: 5091
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: benq » czwartek, 3 maja 2018, 17:16
Faktycznie, na stronie głównej, którą podałeś producent rozróżnia wersje GL-AR300M16, GL-AR300M i GL-AR300M-Lite.
O ile z wersją Lite nie mam wątpliwości o co chodzi, tak z dwiema pierwszymi się zawahałem - ale faktycznie po przejściu do sklepu przenosi w to samo miejsce, czyli wersja M i M16 to to samo.
W takim razie wieczorem zamówię, będziesz miał parę tygodni spokoju, zanim nie przyjdzie.
benq
- Weteran
- Posty: 7893
- Rejestracja: 20 maja 2012
- Reputacja: 969
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: pm7 » czwartek, 3 maja 2018, 18:36
Harey pisze:Tak, szyfrowaniem zajmuje się procesor w routerze i jego wydajność będzie "wąskim gardłem" o ile sama usługa VPN zapewni większą przepustowość.
Proponowany przeze mnie tani sprzęt nie jest chyba najgorszy pod tym względem - około 17Mb/s.
Niestety, obecnie VPN spowalniają szybkie (czyli powyżej 20-40Mbps) łączą internetowe. Wiążę tutaj nadzieje z rozpowszechnieniem się WireGuard, który wydaje się lepszy pod tym względem. W testach na Nexx WT3020 (który wcale nie ma jakiegoś bardzo szybkiego CPU) miałem 40Mbps.
O ile mi wiadomo, jest pewien negatywny wpływ używania VPN na torrenty. Jest to efekt braku otwartych portów. Np. AirVPN oferuje ustawienie sobie na sztywno przekierowania kilku portów.
Zależy od banku. Niektóre mogą zapobiegawczo blokować dostęp do konta.
To zależy po co używasz VPN. Jeżeli chcesz używać VPN do utrudnienia namierzenia kim jesteś, to nie ma sensu używać VPN do logowania do banku. Z drugiej strony, jeżeli masz wątpliwości co do bezpieczeństwa połączenia internetowego (np. otwarty hotspot w mieście), możesz użyć VPN do utrudnienia przejęcia Twojego ruchu internetowego.benq pisze: 6) czy w ogóle korzystanie z VPN ma sens, jeżeli loguję się właśnie do banku? Gdzie jestem w pełni zweryfikowany i wiadomo kto się zalogował? Czy to działa tak, że za każdym połączeniem moje IP i cała reszta jest wymieszana inaczej i mimo tego, że logowanie do banku wiadomo kto zrobił, to dalej już nie da się tego połączyć?
O, to rzeczywiście też jest ciekawy sposób. W temacie:
https://hackaday.com/2015/07/14/how-to- ... fcon-talk/
https://hackaday.com/2015/12/09/quick-n ... ck-online/
Typowe metody to czekanie, aż ktoś popełni błąd i zaloguje się bez włączenia VPN/TOR/odległego hotspotu. Jeżeli dobrze pamiętam artykuł z CHIP-a sprzed paru lat, to namierzyli ludzi prowadzących fałszywy sklep internetowy przez odległy, publiczny hotspot właśnie po tym, że któryś podłączyć się raz do telefonu VOIP przez zwykły internet zamiast hotspotu.
Wiadomo, że część przekazuje dane. Część niby nie przekazuje, ale to i tak raczej zależy od tego jak bardzo chcą Cię dopaść. Jeżeli dobrze pamiętam, parę lat temu FBI zrezygnowało z oskarżenia przed sądem jakiegoś pedofila, bo nie chcieli ujawnić jaką metodą go namierzyli.
Z założenia nie należy ufać TOR exit node
Wiadomo, że część nawet modyfikuje w locie pobierane pliki i dokłada wirusy. Chociaż niby te akurat zostały usunięte z sieci TOR...
Dodano po 1 godzinie 2 minutach 31 sekundach:
Tu jeszcze ciekawostka co do ukrywania ruchu, mechanizm jaki używa Signal do omijania regionalnych blokad, a który niestety został właśnie zakazany przez największe chmury na świecie (Amazon Web Service i Google App Engine): https://www.dobreprogramy.pl/Google-i-A ... 87892.html
pm7
- Wygadany
- Posty: 557
- Rejestracja: 4 lipca 2017
- Reputacja: 203
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: Harey » czwartek, 10 maja 2018, 20:02
https://gl-inet.com/ar300m/
http://downloads.lede-project.org/relea ... pgrade.bin
https://airvpn.org/topic/20303-airvpn-c ... ide-tunnel
Działa bez najmniejszych problemów i nie wymaga jakichkolwiek modyfikacji.
Zainteresowanych odsyłam do zapoznania się z tym krótkim tematem oraz linkami powyżej.
Harey
- Weteran
- Posty: 2518
- Rejestracja: 21 marca 2014
- Reputacja: 1468
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: The Real McCoin » piątek, 11 maja 2018, 00:08
The Real McCoin
- Wygadany
- Posty: 557
- Rejestracja: 4 lipca 2017
- Reputacja: 203
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: Harey » piątek, 11 maja 2018, 05:05
Producent ma jeszcze jeden droższy model z mocniejszym CPU https://gl-inet.com/b1300/
Zerknij jeszcze tutaj: https://forum.gl-inet.com/t/vpn-speed-l ... cpu/2848/2
Harey
- Weteran
- Posty: 3807
- Rejestracja: 26 lipca 2017
- Reputacja: 5091
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: benq » środa, 16 maja 2018, 08:30
Pytanie w temacie bezpieczeństwa, chociaż nie związane z VPN czy TOR.
Jak długo ISP przechowuje dane użytkowników?
Znalazłem informacje, że zgodnie z ustawą telekomunikacyjną ISP ma obowiązek przechowywać dane przez 12 miesięcy na własny koszt.
http://www.operatel.pl/index.php/2015/1 ... ji-danych/
1) ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego:
a) inicjującego połączenie,
b) do którego kierowane jest połączenie;
2) określenia:
a) daty i godziny połączenia oraz czasu jego trwania,
b) rodzaju połączenia,
c) lokalizacji telekomunikacyjnego urządzenia końcowego.
należy przechowywać przez okres 12 miesięcy od dnia połączenia na własny koszt.
Dane objęte obowiązkiem retencji precyzuje: https://www.uke.gov.pl/files/?id_plik=8171
Zgodnie z § 3 tego rozporządzeniem danymi niezbędnymi do ustalenia w stacjonarnej publicznej sieci telekomunikacyjnej:
1) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, inicjującego połączenie, są:
a) numer zakończenia stacjonarnej publicznej sieci telefonicznej, z którego inicjowane jest połączenie,
b) imię i nazwisko albo nazwa oraz adres abonenta, któremu przydzielono numer określony w lit. a;
2) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie, są:
a) numer zakończenia publicznej sieci telefonicznej użytkownika końcowego, do którego jest kierowane połączenie,
b) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, do którego jest kierowane połączenie;
3) daty i godziny połączenia oraz czasu jego trwania są:
a) data i godzina nieudanej próby połączenia lub zestawienia i zakończenia połączenia, zgodnie z czasem lokalnym,
b) czas trwania połączenia z dokładnością do 1 sekundy;
4) rodzaju połączenia jest określenie wykorzystanej usługi;
5) lokalizacji telekomunikacyjnego urządzenia końcowego są:
a) adres lokalizacji telekomunikacyjnego urządzenia końcowego, z którego inicjowano połączenie,
b) adres lokalizacji telekomunikacyjnego urządzenia końcowego, do którego jest kierowane połączenie.
Zgodnie z § 4 rozporządzenia danymi niezbędnymi do ustalenia w ruchomej publicznej sieci telekomunikacyjnej:
1) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, inicjującego połączenie, są:
a) numer MSISDN użytkownika końcowego, inicjującego połączenie,
b) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, inicjującego połączenie, jeżeli udostępnił te dane,
c) numer IMSI użytkownika końcowego, inicjującego połączenie,
d) pierwsze 14 cyfr numeru IMEI albo numer ESN telekomunikacyjnego urządzenia końcowego, inicjującego połączenie,
e) data i godzina pierwszego zalogowania telekomunikacyjnego urządzenia końcowego do ruchomej publicznej sieci telefonicznej, zgodnie z czasem lokalnym, oraz współrzędne geograficzne lokalizacji stacji BTS, poprzez którą dokonano tego zalogowania – w przypadku użytkownika usługi przedpłaconej;
2) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie, są:
a) numer MSISDN użytkownika końcowego, do którego kierowane jest połączenie,
b) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, do którego jest kierowane połączenie, jeżeli udostępnił te dane,
c) numer IMSI użytkownika końcowego, do którego jest kierowane połączenie,
d) pierwsze 14 cyfr numeru IMEI albo numer ESN telekomunikacyjnego urządzenia końcowego, do którego kierowane jest połączenie,
e) data i godzina pierwszego zalogowania telekomunikacyjnego urządzenia końcowego do ruchomej publicznej sieci telefonicznej, zgodnie z czasem lokalnym, oraz współrzędne geograficzne lokalizacji stacji BTS, poprzez którą dokonano tego zalogowania – w przypadku użytkownika usługi przedpłaconej;
3) daty i godziny połączenia oraz czasu jego trwania są:
a) data i godzina nieudanej próby połączenia lub zestawienia i zakończenia połączenia zgodnie z czasem lokalnym,
b) czas trwania połączenia z dokładnością do 1 sekundy;
4) rodzaju połączenia jest określenie wykorzystanej usługi;
5) lokalizacji telekomunikacyjnego urządzenia końcowego, z którego inicjowano połączenie, są:
a) w przypadku telekomunikacyjnego urządzenia końcowego znajdującego się na terytorium Rzeczypospolitej Polskiej:
– w czasie inicjowania połączenia identyfikator anteny stacji BTS,
– w czasie, przez który zatrzymywane są dane odnośnie połączenia:
– – współrzędne geograficzne stacji BTS, w obszarze której znajdowało się telekomunikacyjne urządzenie końcowe,
– – azymut, wiązkę i zasięg roboczy anteny stacji BTS,
b) w przypadku telekomunikacyjnego urządzenia końcowego, znajdującego się poza granicami Rzeczypospolitej Polskiej – identyfikator MCC i identyfikator sieci MNC, w której zainicjowano połączenie;
6) lokalizacji telekomunikacyjnego urządzenia końcowego, do którego było kierowane połączenie, są:
a) w przypadku telekomunikacyjnego urządzenia końcowego znajdującego się na terytorium Rzeczypospolitej Polskiej:
– w czasie rozpoczęcia odbioru połączenia identyfikator anteny stacji BTS,
– w czasie, przez który zatrzymywane są dane odnośnie połączenia:
– – współrzędne geograficzne stacji BTS, w obszarze której znajdowało się telekomunikacyjne urządzenie końcowe,
– – azymut, wiązkę i zasięg roboczy anteny stacji BTS,
b) w przypadku telekomunikacyjnego urządzenia końcowego znajdującego się poza granicami kraju – identyfikator MCC i identyfikator sieci MNC, do której zostało skierowane połączenie.
Zgodnie z § 6 rozporządzenia danymi niezbędnymi w przypadku usługi dostępu do Internetu, usługi poczty elektronicznej i usługi telefonii internetowej:
1) do ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, inicjującego połączenie, są:
a) identyfikator użytkownika,
b) numer przydzielony użytkownikowi końcowemu, korzystającemu z dostępu dial-up,
c) identyfikator użytkownika i numer przydzielony użytkownikowi końcowemu inicjującemu połączenie kierowane do publicznej sieci telekomunikacyjnej,
d) adres IP,
e) imię i nazwisko albo nazwa oraz adres użytkownika końcowego, któremu w czasie połączenia przypisano adres IP, a także identyfikator użytkownika lub przydzielony mu numer w telefonii internetowej,
f) identyfikator zakończenia sieci, w którym użytkownik końcowy uzyskał dostęp do Internetu, w szczególności identyfikator cyfrowej linii abonenckiej DSL (Digital Subscriber Line), numer wykorzystywanego portu sieciowego lub adres MAC urządzenia końcowego inicjującego połączenie;
2) do ustalenia daty i godziny połączenia oraz czasu jego trwania są:
a) data i godzina każdorazowego połączenia i rozłączenia z Internetem, zgodnie z czasem lokalnym, wraz z przydzielonymi dynamicznie lub statycznie adresami IP wykorzystywanymi w czasie trwania połączenia oraz identyfikatorem użytkownika,
b) data i godzina zalogowania i wylogowania z usługi poczty elektronicznej i telefonii internetowej, zgodnie z czasem lokalnym.
Zgodnie z § 7 rozporządzenia danymi niezbędnymi w przypadku usługi poczty elektronicznej i usługi telefonii internetowej do ustalenia:
1) zakończenia sieci, telekomunikacyjnego urządzenia końcowego, użytkownika końcowego, do którego jest kierowane połączenie, są:
a) numer przydzielony użytkownikowi końcowemu, do którego jest kierowane połączenie w telefonii internetowej,
b) imię i nazwisko albo nazwa oraz adres zarejestrowanego użytkownika końcowego usługi poczty elektronicznej lub usługi telefonii internetowej, do którego jest kierowane połączenie, oraz identyfikator tego użytkownika;
2) rodzaju połączenia jest określenie wykorzystanej usługi, w tym numer wykorzystanego portu sieciowego.
Po upływie okresu 12 miesięcy od dnia połączenia, zgodnie z art 180a ust. 1 pkt 1 dane te należy zniszczyć, z wyjątkiem tych, które zostały zabezpieczone, zgodnie z przepisami odrębnymi (z reguły chodzi o dane już zabezpieczone przez uprawniony organ.
Na marginesie jedynie wskazać należy na wyrok TSUE z dnia 8 kwietnia 2014 r. w połączonych sprawach C-293/12 Digital Rights Ireland Ltd. oraz C-594/12 Kärntner Landesregierung i inni („Digital Rights”). Wyrok ten wskazuje na nieważność dyrektywy na podstawie której wprowadzone zostały obowiązki retencji danych. W wyroku z dnia 30 lipca 2014 r. w sprawie K 23/14 Trybunał Sprawiedliwości uznał za niezgodne wiele przepisów odnoszących się do retencji danych (m.in. uprawnienia Policji, czy Prokuratury do żądania danych) jednakże nie podważył konstytucyjności samych przepisów prawa telekomunikacyjnego. Uchylenie przepisów zostało jednak odroczone w czasie do 7 lutego 2016 r.
Niemniej, do czasu usunięcia przepisów przez ustawodawcę lub TK należy stosować się do obowiązków retencji danych, albowiem w przeciwnym przypadku można narazić się na grzywnę określoną w art. 209 ust. 2 prawa telekomunikacyjnego."
Może ktoś ma jakieś doświadczenia w tym temacie?
Inaczej formułując pytanie, jak "zniknąć" w internecie, jeżeli do tej pory korzystałem z niego "normalnie".
Logowałem się powiedzmy na to forum, allegro, do banku z tego samego komputera i IP.
Czy przechodząc na szyfrowany router + VPN oraz rozdzielając komputery (jeden do działalności zweryfikowanej - banki, drugi do działalności pozostałej - przykładowo to forum), mogę liczyć, że po roku mój operator "zapomni", że to ja się tu logowałem?
benq
- Moderator
- Posty: 11686
- Rejestracja: 16 lutego 2013
- Reputacja: 3879
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: Bit-els » środa, 16 maja 2018, 12:42
Więc niezależnie od przepisów można z dużym prawdopodobieństwem założyć, że służby grubym kablem transferują wszystkie możliwe dane. I nidy nie kasują.
Skoro coś jest możliwe, to się dzieje
Bit-els
- Wygadany
- Posty: 557
- Rejestracja: 4 lipca 2017
- Reputacja: 203
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: Harey » środa, 16 maja 2018, 17:07
W 99% rejestruje się właśnie dane z DNS, "naloty dywanowe" w oparciu IP są możliwe, ale nie dają najczęściej jednoznacznych wyników.
Dlaczego? 2 przykłady:
A) https://forum.bitcoin.pl/ to IP:188.165.248.170 -> bing.com i sprawdzamy w wyszukiwarce "IP:188.165.248.170" - 1 domena - trafione
B) IP:188.165.248.160 - wiele różnych stron, pod 1 IP a w przypadku hostingów może być 500 stron. Nie bardzo wiadomo, co przeglądałeś
Harey
- Weteran
- Posty: 3807
- Rejestracja: 26 lipca 2017
- Reputacja: 5091
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: benq » środa, 16 maja 2018, 23:20
No chyba, że zacząć od nowa. Nowy ISP, nowe konta w bankach, nowe konputery, z podziałem ról, ehh życie
benq
Harey
- Początkujący
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: szymon1051 » piątek, 18 maja 2018, 10:49
Nie lepiej https://www.qubes-os.org/ ? Możesz kilka systemów mieć, linuxa jakiego chcesz, windowsa i inne a do tego firewall z linuxa.Bitmar pisze: https://tails.boum.org/ -Ciężko chyba o coś lepszego i prostego zarazem. Jest to już linuxowy system operacyjny. Instalujemy na drugiej partycji/pendrive/starym lapku i jazda.
szymon1051
- Weteran
- Posty: 7893
- Rejestracja: 20 maja 2012
- Reputacja: 969
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: pm7 » niedziela, 27 maja 2018, 20:16
pm7
- Weteran
- Posty: 3807
- Rejestracja: 26 lipca 2017
- Reputacja: 5091
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: benq » wtorek, 29 maja 2018, 14:06
Teraz żebym niczego nie spartolił - kolejność działania.
1) Podłączam to do mojego dekodera z Netii WANem i do laptopa LANem i instaluję.
2) Ustawiam te wszystkie DHCP/PPPoE/Static (cokolwiek to jest?), konfiguruję opcję repeater WISP/WDS (znowu nie ogarniam do czego to służy, po co miałbym zabierać router do hotelu, w jaki sposób on miałby odbierać sygnał wifi hotelowy?), ustawiam WIFI oraz hasło.
3) Muszę wgrać nowy bezpieczny i czysty firmware, czyli coś zrobić z tym plikiem bin:
http://downloads.lede-project.org/relea ... pgrade.bin?
4) Wykupuję VPN - przykładowo AirVPN lub WIreguard (ale ten drugi chyba odpada jeżeli będą różne systemy, Windows, Linux, MAC OS?)
To wszystko?
benq
- Weteran
- Posty: 2160
- Rejestracja: 1 czerwca 2016
- Reputacja: 1042
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: wrip » wtorek, 29 maja 2018, 14:11
Trochę brakuje polskiego serwera, bo to czasem się przydaje, ale ogólnie mnogość lokalizacji jest ok.
wrip
- Weteran
- Posty: 3807
- Rejestracja: 26 lipca 2017
- Reputacja: 5091
bezpieczeństwo, anonimowość (VPN, TOR, SSL)
Postautor: benq » wtorek, 29 maja 2018, 14:31
W jakich sytuacjach odczuwasz brak polskiego serwera?
benq
-
Strona 3 z 11
- Przejdź do strony:
- Poprzednia
- 1
- 2
- 3
- 4
- 5
- …
- 11
- Następna
Wróć do „Anonimowość i bezpieczeństwo w sieci”
- Bitcoin
- Bezpieczeństwo
- Giełdy i serwisy - zagrożenia
- Anonimowość i bezpieczeństwo w sieci
- Piramidy i scamy
- Bitcoin
- Rozwój projektu
- Twój wkład w rozwój projektu
- Przedszkole
- Pomoc techniczna
- Generowanie monet
- Pomoc
- Ogólnie o miningu
- Mining pools
- Kopacze (miners)
- Sprzęt (hardware) do miningu
- Bitcoin w mediach
- Projekty związane z Bitcoin
- Imprezy, spotkania, konferencje
- Kwestie prawne
- Ciekawostki
- Organizacje charytatywne, zbiórki, dotacje
- Programowanie i wdrożenia
- Ankiety
- Portfele bitcoin
- Dla zaawansowanych - nowi tylko czytają
- Ekonomia
- Rozważania ekonomiczne
- Ankiety ekonomiczne
- Analiza techniczna
- Tutaj zapłacisz bitcoinami
- Polska
- Świat
- Tablica ogłoszeń
- Towary
- Sprzedam
- Kupię
- Zamienię
- Udziały
- Usługi
- Wymiana walut
- Komentarze
- Nagrody
- Wymiana Face-to-Face
- Dolnośląskie
- Kujawsko-pomorskie
- Lubelskie
- Lubuskie
- Łódzkie
- Małopolskie
- Mazowieckie
- Opolskie
- Podkarpackie
- Podlaskie
- Pomorskie
- Śląskie
- Świętokrzyskie
- Warmińsko-mazurskie
- Wielkopolskie
- Zachodniopomorskie
- Cała Polska
- Szukam/dam pracę
- Boty i strategie
- Giełdy, kantory, bitomaty
- Kantory
- Bitomaty
- Inwestycje
- Metale szlachetne
- ICO
- Forki i Alternatywne kryptowaluty
- LiteCoin
- Ekonomia
- Mining
- Ustawienia i konfiguracje
- Linki
- Dogecoin
- Ekonomia
- Mining
- NameCoin
- Ekonomia
- Mining
- Pozostałe
- Scrypt
- SHA256
- Dash
- Ethereum
- ETC
- Lisk
- Bitcoin Cash
- Kopanie kryptowalut
- Kopanie GPU
- Kopanie CPU
- Kopanie ASIC/FPGA
- Kopalnie kryptowalut
- IOTA
- NEO
- Chia
- SCAMY
- Inne
- Linki
- Faucety, kraniki, gry
- Księga skarg i zażaleń
- AMA
- Strona i forum
- Administrator mówi
- Opinie, propozycje, uwagi
- Propozycje banów
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 4 gości
- Strefa czasowa UTC+02:00
- Na górę
- Zmień szerokość ekranu
- Usuń ciasteczka witryny
O Polskim Forum Bitcoin
Polskie Forum Bitcoin skupia miłośników Bitcoina w Polsce. Tu możesz zadać pytania odnośnie Bitoina lub podyskutować na ciekawe tematy.
Polecamy
Treści na tym forum mają charakter wyłącznie informacyjno-edukacyjny, a posty są wyrazem osobistych poglądów ich autorów. Treśći na forum ani w całości ani w części nie stanowią "rekomendacji" w rozumieniu przepisów Rozporządzenia Ministra Finansów z dnia 19 października 2005 r. w sprawie informacji stanowiących rekomendacje dotyczące instrumentów finansowych, lub ich emitentów (Dz.U. z 2005 r. Nr 206, poz. 1715).