Homepage » hogyan kell » BitTorrent kezdőknek Adatvédelem védelme

    BitTorrent kezdőknek Adatvédelem védelme

    Benjamin Gustafsson fotója

    Bármikor a hálózatán kívüli kapcsolatok létesítésekor aggodalomra ad okot a biztonság, és ez a BitTorrent felhasználóinak kétségtelenül igaz, akik mindenféle ismeretlen forrásból származó adatokat kapnak. Itt van, hogy megvédje magát.

    Jegyzet: Ez a sorozat harmadik része, amely a BitTorrent-et magyarázza, és olvassa el a sorozat első részét, ahol elmagyaráztuk, hogy mi a BitTorrent és hogyan működik, majd a második rész, ahol elmagyaráztuk, hogyan hozhatunk létre saját torrenteket.

    Biztonsági fenyegetések

    Fontos megérteni, hogy milyen típusú fenyegetések vannak, hogy hatékonyan blokkolhassuk őket, ezért nézzük meg.

    A vírusok és a rosszindulatú programok egyéb formái a legalapvetőbb fenyegetések. A letöltött fájlok idegenek, és önmagukban kell kezelni őket; letöltheti azokat a letöltés után. A legtöbb jelentős vírusvédelmi program képes arra, hogy az automatikus szkenneléshez mappákat adjon hozzá, ami valószínűleg az ideális megoldás, ha nincs ideje, vagy nem akarja, hogy erőfeszítéseket tegyen manuálisan.

    Fotó: fitbloggersguide

    Súlyosabb oldalon nem szabad meglepni, hogy az IP-címét nagyon könnyű nyomon követni. Bár sokan soha nem voltak problémáik, ez nem jelenti azt, hogy ne aggódj a dolgok miatt. Amellett, hogy az emberek csak lehallgatják a kapcsolatokat, a letöltések is szenvedhetnek. A „rossz forgalom” növekvő incidensek, akik hibás adatokat küldenek a BitTorrent hívásokra válaszul, arra kényszerítve a felhasználókat, hogy újra töltsék le a fájljaikat. A szerzői jogokat sértő anyagokat átvevő felhasználóknak is aggódniuk kell, hogy ugyanezen módszerek révén elkapnak. A How-To Geek-nél természetesen nem fogadjuk el a kalózkodást, de támogatjuk a biztonságot, és a legjobb módja annak, hogy biztonságban maradhassunk,.

    Encryption

    A problémák enyhítésének egyik módja a kapcsolatok titkosításának engedélyezése. Ez megakadályozza, hogy a nézők megértsék a két társa között küldött adatokat, bár nem akadályozzák meg, hogy IP-címüket vagy bizonyos részleteket láthassanak a nyomkövetőtől, például az átadott adatok mennyiségét.

    Ez azonban nem tökéletes megoldás. A titkosítást a társaiknak is támogatniuk kell, és lehet, hogy ügyfeleik nem használják. Néhány nyomkövető még csak nem is engedélyezi a titkosítást, de ha nem, akkor ez nem rossz ötlet preferáló titkosított kapcsolatokat, de lehetővé téve a titkosítatlan átutalásokat, ha nincs ilyen.

    Engedélyezze a titkosítást uTorrent-ben

    Nyissa meg az uTorrent-t, menjen Beállítások> Beállítások, majd kattintson arra a helyre, ahol azt mondja BitTorrent bal oldalon.

    Azon a helyen, ahol azt mondja, a „Protokoll titkosítás”, válassza ki Bekapcsolt és kattintson a gombra A bejövő örökölt kapcsolatok engedélyezése.  Ez lehetővé teszi a kimenő titkosítást, de továbbra is elfogadja a nem titkosított kapcsolatokat, ha nincsenek titkosított kapcsolatok.

    Titkosítás engedélyezése az átvitelben

    Nyissa meg az Átvitelt és kattintson a gombra Szerkesztés> Beállítások (Linux) vagy Átadás> Beállítások (Mac operációs rendszer). Ezután kattintson a Magánélet lap (Linux) vagy a Peer lap (Mac OS).

    A „Titkosítási mód” legördülő menüben válassza a lehetőséget Előnyös a titkosítás.  Ez még mindig titkosítatlan kapcsolatokat fog elfogadni, ha a rendelkezésre álló titkosított kapcsolatok hiányoznak.

    IP-blokkolók

    Egy másik dolog, amit tehetünk, egy IP-blokkoló használata. Ezek a programok egy meglévő tűzfal mellett futnak (van tűzfalod, nem?) És a BitTorrent kliensed, és a blokklisták alapján kiszűrik az IP-címeket. A blokk listák az IP-k összetett tartományait tartalmazzák, amelyek ismert problémákat tartalmaznak, mint például a felügyelet és a rossz csomagátvitel. Milyen jól működik a vita, és nincs egyetértés abban, hogy egyáltalán nem tesznek-e valamit. A helyes oldalak és nyomkövetők néha blokkolódnak, és manuálisan engedélyezni kell őket.

    Ha óvatos személy vagy, azonban nem rossz ötlet az IP-blokkolót csak abban az esetben futtatni. A legismertebbek a PeerBlock for Windows és a Moblock Linux számára, és a Transmission mind a Mac, mind a Linux számára képes blokklistát használni. A PeerBlock telepítése után letöltheti és frissítheti a blokklistákat, és automatikusan elkezdi blokkolni az IP-címeket.

    A PeerBlock telepítése és beállítása Windows rendszeren

    Töltse le a PeerBlock webhelyéről. A béta meglehetősen stabil, és a leghasznosabb funkciókat biztosítja, és kompatibilis a Windows XP, Vista és 7 (minden verzió).

    A telepítés szellő, és ha befejeződött, és megnyitja a PeerBlock-ot, elindítja a konfigurációs varázslót. Találat Következő.

    Ezen a képernyőn kiválaszthatja, hogy milyen típusú blokklistákat szeretne feliratkozni. Itt láthatjuk, hogy választottunk P2P, és a Spyware-t jó intézkedésre dobta. Ha újdonság az ilyen jellegű dologra, valószínűleg a legjobb választani Mindig engedélyezze a HTTP-t is, mivel lehetővé teszi az összes forgalmat ezen a porton keresztül. Ha nem választja ezt az opciót, a böngészés hatással lehet, és Önnek bizonyos weboldalakat kézzel kell engedélyeznie. Kattints Következő ha kész

    Ezután eldöntheti, hogy milyen időzítéssel és milyen gyakran kell frissítenie. Az alapértelmezés itt tökéletesen tökéletes, így kattintson a gombra Következő.

    Látni fog egy előugró ablakot, és a kiválasztott blokklisták automatikusan frissülnek. Miután befejezték, a Bezárás gomb nem lesz szürkítve, és rákattinthat.

    A fő PeerBlock képernyővel üdvözöljük, ahol megtekintheti a számítógéphez való hozzáférést megakadályozó kísérletek történetét, kezelheti a listákat, ellenőrizheti a manuális frissítéseket stb. A rendszer tálcán található ikon segítségével kiléphet.

    IP-ek blokkolása Linux és Mac OS rendszeren

    A Moblock egy kicsit erősebb és bonyolultabb, és bár a Mobloquer nevében rendelkezésre áll egy GUI, ez nem egy séta a parkban. Ezenkívül csak Linux-on működik, és a Mac OS-en nem áll rendelkezésre sokféle hasonló eszköz, amely szintén működik. Számunkra viszont a Transmission könnyen letöltheti és felhasználhatja a blokklistákat!

    Nyissa meg az Átvitelt és kattintson a gombra Szerkesztés> Beállítások (Linux) vagy Átadás> Beállítások (Mac operációs rendszer). Ezután kattintson a Magánélet lap (Linux) vagy Peer (Mac OS) ismételten.

    Kattintson a jelölőnégyzetre a Blokklista engedélyezése és Automatikus frissítések engedélyezése majd kattintson a frissítés gomb. Az átvitel automatikusan letölti és használja a P2P blokklistát, és megjeleníti a követendő szabályok számát. Ez az!

    Privát követők

    A biztonságos tartózkodás azért fontos, mert nem tudja, hogy ki (vagy mi) van ott. De mi van, ha megbízható forrása lenne? A magánkövetők ideális hosszú távú megoldást jelentenek néhány kulcsfontosságú ok miatt:

    1. Zárt, megbízható közösség: A nyomkövető regisztrációt igényel, és van egy szűrési folyamat. A törésszabályok betiltását eredményezhetik, és sok esetben, ha az emberek, akiket meghívnak a közösségbe, megtiltanak valamit, akkor is betiltották. Bár ez úgy tűnhet, mint egy fenyegető viharfelhő, mindaddig, amíg óvatos lesz, hogy biztonságban lesz a legtöbb fenyegetés ellen, és mindenki más.
    2. Szigorú csatlakozási szabályok: Csak engedélyezett ügyfelek és módszerek engedélyezettek. Ez csökkenti a felhasználók hamisítási arányait, leeching stb., És egyidejűleg megköveteli, hogy a kapcsolatok maximális sebességet és biztonságot biztosítsanak.
    3. Szabványok a torrentekhez: A feltöltött fájlok minőségi és formátumúak, valamint vírusok és kártevőmentesek. A legtöbb nyomkövető előnézetet igényel a hasonló torrentek megkülönböztetéséhez.
    4. arányok: Minden felhasználónak meg kell tartania a feltöltések bizonyos arányát a letöltésekhez. Ezt gyakran teljes összegben ítélik meg MB-ban, bár az új torrentek hozzáadhatnak bónuszt, vagy adományalapú perks lehet. Ez biztosítja, hogy a fájlok magas rendelkezésre állást és gyorsaságot eredményezzenek, bár ez természetesen az egyes torrentek függvényében változik.

    Mint látható, ez nagyon jó hosszú távú megoldást jelent a BitTorrent használatakor potenciálisan felmerülő problémák sokaságára. Egy csomó perkset kapsz, amikor egy privát trackerhez csatlakozol, és sokan ott vannak. A fő hátránya az, hogy meg kell várni a regisztrációt, vagy meg kell találnia valakit, aki küldhet egy meghívást, ami eltarthat egy ideig.


    Ha Ön óvatos típusú, nem ártana, ha ezeket a stratégiákat kombinálná a biztonsági és adatvédelmi fenyegetések enyhítésére. A számítógépes bűnözés nagyon valóságos veszélye, jó ötlet, hogy a számítógép biztonságát az ilyen eszközök segítségével ellenőrizze, anélkül, hogy túlságosan veszélyeztetné az internetes tevékenységét. A legfontosabb dolog, amit tehetünk, az okos döntések meghozatala, mind a letöltés, mind az út mentén, és tájékozódjon arról, hogy mi van ott. A kutatás elvégzése a legjobb módja annak, hogy biztonságban maradjon.

    Szerkesztés: A Mac OS-ben az Átviteli beállításai fülön rögzített fül. Most helyesen utal a Peers fülre.