No wiesz VPN ok.... tylko też trzeba wiedzieć z czym to sie je.
Samo VPN nie da ci odrazu anonimowości w tle działa masę szajsu które potrafi zdradzić danego użytkownika.
-jak zmienisz ip a zalogujesz sie dalej na stare konto to odrazu wiadomo kim jesteś
-sesja/ciasteczka w przeglądarce , tzw odcisk palca, user agent
-telemetria / zebrane dane po przez aplikacje trzymane na twoim systemie gdzieś m.in w katalogach %Appdata% i nie tylko...
-MAC karty
-ID systemu/Login jak i resztę danych o podzespołach które potrafią zawęzić krąg poszukiwań (m.in w konsoli polecenie "msinfo32" pokaże ci co nie co o kompie)
i wiele wiele innych czynników
Każe połączenie,aktywność wchodzenie na gre czy też strone i ogólne korzystanie z internetu jest niczym plecenie pajęczyny która zostawia ślad...
Bycie totalnie anonimowym jest trudne bo wystarczy 1 punkt splotu/zaczepienia aby skojarzyć, rozpoznać cie.
Samo VPN nie da ci odrazu anonimowości w tle działa masę szajsu które potrafi zdradzić danego użytkownika.
-jak zmienisz ip a zalogujesz sie dalej na stare konto to odrazu wiadomo kim jesteś
-sesja/ciasteczka w przeglądarce , tzw odcisk palca, user agent
-telemetria / zebrane dane po przez aplikacje trzymane na twoim systemie gdzieś m.in w katalogach %Appdata% i nie tylko...
-MAC karty
-ID systemu/Login jak i resztę danych o podzespołach które potrafią zawęzić krąg poszukiwań (m.in w konsoli polecenie "msinfo32" pokaże ci co nie co o kompie)
i wiele wiele innych czynników
Każe połączenie,aktywność wchodzenie na gre czy też strone i ogólne korzystanie z internetu jest niczym plecenie pajęczyny która zostawia ślad...
Bycie totalnie anonimowym jest trudne bo wystarczy 1 punkt splotu/zaczepienia aby skojarzyć, rozpoznać cie.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.