Sağlayıcı kullanıcı hakkında ne biliyor? İnternet sağlayıcınız sizi gözetliyor mu?Nasıl gözetleniyorsunuz?

Snowden'ın Rusya'daki ilk kamuoyu önüne çıkışının iptal edilmesine rağmen, internette mahremiyetin korunmasına ilişkin tavsiyesi her geçen gün daha alakalı hale geliyor. Life, en ünlü eski ABD istihbarat görevlisinin internette kendinizi nasıl koruyacağınıza dair tavsiyelerini topladı.

1. Sesli aramaların ve kısa mesajların şifrelenmesi. Snowden, depolanan ve iletilen tüm içeriğin şifrelenmesinin mutlak bir savunucusudur. Günümüzde şifreleme fonksiyonlarına sahip birçok uygulama bulunmaktadır. Üstelik bunların arasında WhatsApp, Telegram, ICQ gibi yaygın ve iyi bilinen anlık mesajlaşma programları da var. Bu arada, en popüler olanı olan WhatsApp, Nisan 2016'da tam uçtan uca şifrelemeyi tanıttı.

Snowden, Signal'i iletişim için en sevdiği mesajlaşma aracı (iOS ve Android için mevcut) olarak adlandırıyor ve Twitter'da yazdığına göre bunu her gün kullanıyor. Uygulama, çağrı şifreleme de sunan Open Whisper Systems tarafından geliştiriliyor.

2. Sabit sürücü şifrelemesi. Eski CIA ajanı, mobil cihazlarınızın güvenliğini sağlamanın yanı sıra bilgisayarınızın, özellikle de sabit diskinizin güvenliğinin sağlanmasını da tavsiye ediyor. Bunun nasıl yapılacağına ilişkin talimatları internette bulabilirsiniz. Genellikle özel yazılımlar kullanılır. Örneğin, Windows için işletim sisteminin genişletilmiş sürümlerine önceden yüklenmiş bir program vardır - BitLocker, Mac için - FileVault. Bu sayede bilgisayarınız çalınırsa saldırgan verilerinizi okuyamaz.

3. Şifre yöneticileri.Çoğu insanın aklına bile gelmeyen faydalı bir şey. Bu tür programlar şifrelerinizi düzenli tutmanıza, benzersiz anahtarlar oluşturmanıza ve bunları saklamanıza olanak tanır. Snowden'a göre, çevrimiçi gizliliğin en yaygın sorunlarından biri sızıntılardır: örneğin, 2007'de kayıtlı bir kullanıcının saldırıya uğradığı ve verilerin internete sızdırıldığı bir hizmet - milyonlarca şifrenin satışıyla ilgili son raporları hatırlayın. Twitter'daki hesaplar. , “VKontakte”, MySpace, LinkedIn. Piyasada 1Password, KeePassX ve LastPass gibi farklı şifre yöneticileri bulunmaktadır.

4. İki faktörlü kimlik doğrulama. Daha önce büyük hizmetlerde sunulan ve bunları kullanarak şifrenizi kurtarmanıza olanak tanıyan güvenlik sözcükleri geçmişte kaldı. Artık tüm popüler çevrimiçi platformlar (Facebook, VKontakte, e-posta istemcileri, Twitter, Dropbox) iki adımlı kimlik doğrulamasına geçti. Hesabınıza giriş yaparken ek yetkilendirme için kullanılacak bir telefon numarasını hesabınıza bağlamanıza olanak tanır. Ayrıca kayıp şifrenizi kurtarmanıza da yardımcı olacaktır. Doğru, cep telefonunuzu "aydınlatmanız" gerekecek, bu da sizi belirtilen numarayla tanımlamayı mümkün kılar (örneğin Facebook'un yaptığı gibi, bir kullanıcıyı telefon numarasına göre bulmanıza izin verir).

5.Tor. Anonim ağ Tor (kısaltması The Onion Router), eski bir NSA çalışanı tarafından "şu anda kullanımda olan gizliliğin sağlanmasına yönelik en önemli teknolojik proje" olarak adlandırılıyor. Günlük olarak kullandığını belirtti. Tor, İnternet'teki "izlerinizi kapatmanıza" olanak tanır, yani anonimlik sağlar ve bir kişinin IP adresini ve konumunu belirlemeyi zorlaştırır. Bu, farklı İnternet kullanıcılarına ait bir ara bilgisayar zinciri aracılığıyla bağlanarak gerçekleştirilir. Proje tamamen gönüllüler tarafından desteklenmektedir. Sistemi kullanmanın en kolay yolu aynı isimli tarayıcıyı (Tor Tarayıcı) kullanmaktır.

6. Ve bir kez daha şifreler hakkında. Snowden, bir hesabın anahtarı olarak bir iki üç dört ("one iki üç dört") veya hatta şifre (" şifre") gibi sözcükleri değil, bir bilgisayarın bile anlayamayacağı daha karmaşık ama aynı zamanda akılda kalıcı bir şeyi kullanmanızı tavsiye ediyor - margaretthatcheris110% SEXY ( “MargaretthatcherSEXUALNA110%”)")).

Özellikle paranoyak olanlar için

Aşağıdaki videoda eski bir NSA ajanı, bir gazeteciye, akıllı telefondaki mikrofonu veya kamerayı uzaktan açıp dinlemeye başlayabilen istihbarat teşkilatlarının tam gözetiminden nasıl kaçınılacağını gösterdi. Cevap basit; mikrofonu ve kamera modüllerini cihazdan çıkarın. Bunun yerine harici bir aksesuar kullanılması ve kendinizi selfielerden vazgeçirmeniz öneriliyor.

1993 yılında The New Yorker dergisi bilgisayar kullanan bir köpeği konu alan ünlü bir karikatür yayınladı. Altyazıda "İnternette hiç kimse senin köpek olduğunu bilmiyor" yazıyordu. Yirmi yılı aşkın bir süre sonra durum tam tersidir. Günümüzün internetinde her köpek sizin kim olduğunuzu, hatta bazen sizden daha iyi bilir.

İnternet sırlarla pek iyi geçinemez ve mahremiyet de bir istisna değildir. Tarayıcıda yapılan her tıklama, tanım gereği iki tarafça bilinmelidir: istemci ve sunucu. Bu en iyi durum senaryosudur. Aslında iki olan yerde üç, hatta Hacker'ın web sitesini örnek alırsak yirmi sekiz tane var.

Örneğin

Bunu doğrulamak için Chrome veya Firefox'ta yerleşik geliştirici araçlarını etkinleştirmeniz yeterlidir.Bu isteklerin yarısından fazlasının "Hacker" sunucularında bulunan belgelerle hiçbir ilgisi yoktur. Bunun yerine, birçok yabancı şirketin sahip olduğu 27 farklı alan adına yol açıyorlar. Bir site yüklenirken zamanın %90'ını tüketen bu isteklerdir.

Bu alanlar nelerdir? Reklam ağları, çeşitli web analiz sistemleri, sosyal ağlar, bir ödeme hizmeti, Amazon bulutu ve birkaç pazarlama aracı. Benzer ve çoğu zaman daha da kapsamlı bir set herhangi bir ticari sitede mevcuttur.Sadece onlar hakkında bilgi sahibi değiliz (bu söylemeye gerek yok), aynı zamanda bu 27 alan adının sahiplerini de biliyoruz.

Birçoğu sadece bilmiyor. Sizi en yoğun ilgiyle izliyorlar. Pankartı görüyor musun? Google'a ait büyük bir reklam ağı olan Doubleclick'in sunucusundan yükleniyor, eğer banner orada olmasaydı başka bir yol bulurdu. Aynı veriler, Google Analytics izleyiciyi kullanarak veya AdSense aracılığıyla, Google Fonts'taki yazı tiplerine veya Google CDN'deki jQuery'ye erişilerek alınabilir. En azından internetteki sayfaların önemli bir kısmında bir miktar ipucu bulunabilir.

Bir kullanıcının İnternet'teki hareketlerinin geçmişini analiz etmek, Google'ın kullanıcının ilgi alanlarını, cinsiyetini, yaşını, gelirini, medeni durumunu ve hatta sağlık durumunu yüksek doğrulukla belirlemesine yardımcı olur. Reklamların daha doğru seçilebilmesi için bu gereklidir. Google ölçeğinde hedefleme doğruluğundaki küçük bir artış bile milyarlarca dolar değerindedir, ancak başka uygulamalar da mümkündür. Edward Snowden tarafından yayınlanan belgelere göre, Amerikan ve İngiliz istihbarat teşkilatları şüphelileri tespit etmek için Google takipçilerini ele geçirdi.


İzleniyorsunuz; bu, kabullenmeniz gereken bir gerçektir. Başka konulara odaklanmak daha iyidir. Nasıl yapıyorlar? Gözetimden saklanmak mümkün mü? Ve buna değer mi?

Bul ve gizle

Bir kişiyi takip edebilmek için onu tanımlayabilmeniz gerekir. En basit ve en iyi çalışılmış tanımlama yöntemi çerezdir. Sorun, gizlilik savunucularının saldırılarına karşı en savunmasız olmasıdır. Hem kullanıcılar hem de politikacılar bunları biliyor. Örneğin Avrupa Birliği'nde siteleri, kullanıcıları çerezlerin tehlikeleri konusunda uyarmaya zorlayan bir yasa vardır. Hiçbir anlam ifade etmiyor ama gerçeğin kendisi endişe verici.

Diğer bir sorun ise bazı tarayıcıların, web analiz hizmeti veya reklam ağı gibi üçüncü taraflarca ayarlanan çerezleri varsayılan olarak engellemesidir. Bu sınırlama, kullanıcıyı bir yönlendirme zinciri aracılığıyla üçüncü taraf bir sunucuya ve geri göndererek aşılabilir, ancak bu, öncelikle pek uygun değildir ve ikinci olarak, uzun vadede kimseyi kurtarması pek olası değildir. Er ya da geç daha güvenilir bir tanımlama yöntemi gerekli olacaktır.

Tarayıcıda, geliştiricilerin amaçladığından daha fazla kimlik bilgilerini gizleyebileceğiniz çok daha fazla yer vardır. Sadece biraz yaratıcılık gerektiriyor. Örneğin, window.name DOM özelliği aracılığıyla, iki megabayta kadar veriyi diğer sayfalara aktarabilirsiniz ve yalnızca aynı etki alanındaki komut dosyaları tarafından erişilebilen çerezlerin aksine, window.name içindeki verilere diğer etki alanlarından da erişilebilir. . Çerezleri window.name ile değiştirmemizi engelleyen tek şey bu özelliğin geçici olmasıdır. Seans sona erdikten sonra değerini korumaz.

Birkaç yıl önce, Flash'ın sağladığı Yerel Paylaşılan Nesneleri (LSO'lar) kullanarak kimlik bilgilerini depolamak moda oldu. LSO'nun lehine iki faktör rol oynadı. İlk olarak, çerezlerden farklı olarak kullanıcı, tarayıcıyı kullanarak bunları silemez. İkinci olarak, her tarayıcının kendi çerezleri varsa, o zaman LSO, tıpkı Flash'ın kendisi gibi, bilgisayardaki tüm tarayıcılar için aynıdır. Bu sayede dönüşümlü olarak farklı tarayıcılarda çalışan bir kullanıcıyı tespit etmek mümkündür.

Devam sadece üyelere açıktır

Seçenek 1. Sitedeki tüm materyalleri okumak için "site" topluluğuna katılın

Belirtilen süre içinde topluluğa üye olmak, TÜM Hacker materyallerine erişmenizi sağlayacak, kişisel kümülatif indiriminizi artıracak ve profesyonel bir Xakep Skoru puanı biriktirmenize olanak tanıyacak!

Bugün sağlayıcının kullanıcı hakkında hangi verileri sakladığı ve genel olarak neyi bilip neyi bilemediği hakkında konuşacağız. Örneğin hangi siteleri ziyaret ettiğinizi görebiliyor musunuz? Ve sağlayıcı neden kullanıcıları izliyor?

Genel olarak, sağlayıcılarda her şey o kadar basit değil, yasa gereği kullanıcı trafiğini dinlemeleri gerekiyor - yasayı mı çiğniyorlar, orada ne yapıyorlar, elbette bakmıyorlar ama temel verileri kaydediyorlar, insanlar sebepsiz yere kontrol etmeyin (yani hepsi otomatik modda kaydedilir).

  • Bir kullanıcı belirli bir web sitesini açarsa, bu durum sağlayıcı tarafından görülebilir mi? Evet, çoğu durumda görünen alan adıdır, nadiren yalnızca IP adresidir. Siteyi ziyaret ettiğiniz zaman da kayıt altına alınır. Web sitesi içeriği de görülebilir
  • Siteye güvenli https protokolünü kullanarak erişirsem ne olur? Daha sonra sağlayıcı yalnızca sitenin adını veya IP adresini görür ve işte bu, içeriği görmez, çünkü https şifrelemeli güvenli bir bağlantıdır, bu yüzden kullanılması önerilir.
  • Sağlayıcı torrent yoluyla bir film veya program indirdiğimi nasıl tespit edebilir? Mesele şu ki, torrent indiricisi torrent izleyiciyle HTTP protokolü aracılığıyla iletişim kurar, böylece sağlayıcı indirdiğiniz her şeyi (sadece torrent dosyasının indirildiği sayfayı analiz ederek) ve ne zaman (başladığını/bittiğini) görebilir. HTTPS üzerinden bağlanmak da mümkün, ancak bazı nedenlerden dolayı BDT'deki en büyük torrent bile böyle bir protokolü desteklemiyor, ancak bunun nedeni bir sır.
  • Sağlayıcı indirdiğim her şeyi kaydediyor mu? Hayır, bu kesinlikle fiziksel olarak imkansızdır; hiçbir sabit disk yeterli olmayacaktır. Trafik anında işlenir, sıralanır ve yıllarca saklanan istatistikler tutulur.
  • Sağlayıcı bir .torrent dosyası indirdiğimi öğrenebilir mi? Evet, belki de tam olarak izlemeye çalıştıkları şey budur - torrent istemcisi ile sunucu arasındaki etkileşim; torrent ağındaki trafiği analiz edemezler çünkü çok çok pahalıdır.
  • Peki VPN kullanırsam sağlayıcı hiçbir şey görmüyor mu? Burada sorun şu ki, bir VPN ile, evet, sağlayıcı bir karmaşa görüyor - yani şifrelenmiş veriler ve onu analiz etmeyecek, hatta şifresini çözmeyecek, çünkü bu neredeyse imkansız. Ancak IP sunucularından bunun özellikle trafiği şifrelemeye yönelik bir VPN olduğunu öğrenebilir. Bu, kullanıcının saklayacak bir şeyi olduğu, kendi sonuçlarınızı çıkardığı anlamına gelir
  • OpenVPN kullanırsam Windows güncellemeleri dahil tüm programlar bu yöntemle çalışır mı? Teorik olarak evet ve genel olarak öyle olmalı. Ancak pratikte her şey ayarlara bağlıdır.
  • Sağlayıcım belirli bir siteye VPN aracılığıyla erişirsem o sitenin gerçek IP adresini bulabilir mi? Aslında hayır ama başka bir nokta daha var. VPN aniden çalışmayı durdurursa veya bir tür hata ortaya çıkarsa, Windows her zamanki gibi, yani VPN kullanmadan doğrudan çalışmaya başlayacaktır. Bunu düzeltmek için öncelikle OpenVPN'in kendisini yapılandırmanız ve ikinci olarak, küresel trafik kuralları oluşturabileceğiniz ek bir güvenlik duvarı (Outpost Güvenlik Duvarı'nı öneririm) kullanmanız gerekir.
  • Yani, VPN'de sorun olursa sağlayıcı hangi sitede olduğumu görecek mi? Maalesef evet, her şey otomatik olarak kaydedilecek.
  • TOR anonimlik sağlayabilir mi? Belki, ancak CIS dışındaki herkes için IP adreslerini kullanacak ve ayrıca adreslerin daha sık değişmesi için, örneğin her üç dakikada bir, bunu biraz yapılandırmanız önerilir. Ayrıca daha iyi etki için tekrarlayıcılar (köprüler) kullanmanızı tavsiye ederim.
  • Sürekli olarak farklı IP adreslerinden paketler aldığımda sağlayıcı ne görüyor? İSS'lerin TOR kullanımını tespit etmeye yönelik bir sistemi var ancak bu sistemin rölelerle çalışıp çalışmadığından emin değilim. TOR'un kullanıldığı gerçeği de kaydedilir ve ayrıca sağlayıcıya bu kullanıcının bir şeyler saklıyor olabileceği bildirilir.
  • İSS site adresini Tor veya VPN üzerinden görüyor mu? Hayır, yalnızca VPN IP adresi veya Tor çıkış düğümü.
  • HTTPS protokolünü kullanırken adresin tam adı sağlayıcı tarafından görülebiliyor mu? Hayır, yalnızca alan adı adresini (yani yalnızca site.com), bağlantı süresini ve aktarılan hacmi görebilirsiniz. Ancak bu veriler, bilgi açısından sağlayıcı için özellikle yararlı değildir. HTTP kullanıyorsanız, iletilen her şeyi görebilirsiniz - hem tam adresi hem de bir mesajda postayla yazdığınız/gönderdiğiniz her şeyi, örneğin, ancak yine, bu Gmail için geçerli değildir - oradaki trafik şifrelenmiştir.
  • Yani, bağlantının şifrelenmesini kullanırsam zaten şüpheliler listesinde olabilir miyim? Hayır gerçek değil. Bir yandan evet, ancak diğer yandan veri şifreleme ve hatta tüm ağın küresel olarak şifrelenmesi yalnızca bazı bilgisayar korsanları veya kullanıcılar tarafından değil, aynı zamanda verilerin güvenli bir şekilde iletilmesiyle ilgilenen basit kuruluşlar tarafından da kullanılabilir. özellikle bankacılık sektöründe mantıklıdır.
  • Sağlayıcı I2P'nin kullanıldığı gerçeğini görüyor mu? Öyle, ancak şu ana kadar bu tür bir ağ, sağlayıcılar için, örneğin popülerliği nedeniyle istihbarat teşkilatlarının giderek daha fazla ilgisini çeken Tor kadar tanıdık değil. I2P sağlayıcısı, I2P trafiğini farklı IP adreslerine şifrelenmiş bağlantılar olarak görür; bu, istemcinin bir P2P ağıyla çalıştığını gösterir.
  • SORM kapsamında olup olmadığımı nasıl anlarım? Bu kısaltma, “Operasyonel arama faaliyetleri için teknik yetenekler sistemi” anlamına gelir. Ve eğer Rusya Federasyonu'nda internete bağlıysanız, o zaman zaten varsayılan olarak gözetim altındasınız demektir. Üstelik bu sistem tamamen resmi ve trafiğin bu sistemden geçmesi gerekiyor, aksi takdirde internet sağlayıcılarının ve telekom operatörlerinin lisansları iptal edilecek.
  • Bilgisayarınızdaki tüm trafiği sağlayıcıların gördüğü şekilde nasıl görebilirsiniz? Bir trafik koklama aracı bu konuda size yardımcı olacaktır; türünün en iyisi Wireshark analizörüdür.
  • Takip edildiğinizi bir şekilde anlamak mümkün mü? Bugün neredeyse hiç yok, bazen MitM (Ortadaki Adam) gibi aktif bir saldırı ile belki de. Pasif gözetim kullanılıyorsa, bunu tespit etmek teknik olarak imkansızdır.
  • Peki o zaman ne yapmalı, gözetimi bir şekilde zorlaştırmak mümkün mü? İnterneti, yani ona olan bağlantınızı iki parçaya bölebilirsiniz. Sosyal ağlarda, tanışma sitelerinde oturun, eğlence sitelerini, filmleri izleyin, bunların hepsini düzenli bir bağlantı üzerinden yapın. Şifreli bir bağlantıyı ayrı ve paralel olarak kullanın - örneğin bunun için bir sanal makine kurun. Bu şekilde tabiri caizse az çok doğal bir ortama sahip olacaksınız, çünkü birçok site, hizmetlerinde Google ve diğer büyük şirketler trafiği şifreliyor. Ancak öte yandan neredeyse tüm eğlence siteleri trafiği ŞİFRELEMEZ. Yani, kullanıcının hem açık hem de şifreli trafiğe sahip olması normdur. Sağlayıcının, kullanıcının trafiğinin yalnızca şifrelendiğini görmesi başka bir konudur; elbette burada sorular ortaya çıkabilir.

Umarım bazı yararlı cevaplar bulmuşsunuzdur

Tanınmış bir karakter, "Eğer paranoyaksanız, bu izlenmediğiniz anlamına gelmez..." derdi ve bunda gerçekten de doğruluk payı var. Bilgi çağı bize çok şey kazandırdı ama karşılığında mahremiyetimiz de tehdit edildi. Coğrafi konum uygulamaları, sosyal ağlar, Instagram, takip hizmetleri, virüsler ve diğer birçok casusluk aracı, mahremiyet ve gönül rahatlığı için doğrudan bir tehdittir.

Peki kendinizi yetkisiz gözetimden korumak için ne yapmalısınız? Bu sorunun cevabını kendiniz bulmalısınız, çünkü internette cehaletinizden ve dikkatsizliğinizden memnuniyetle yararlanacak birçok kişi var.

Oldukça az sayıda koruma tarifi var ve neredeyse hepsi oldukça basit. Daha fazla kolaylık sağlamak için, kullanılabilecek ekipman türüne göre gözetimi durdurma seçeneklerini değerlendireceğiz.

  1. Coğrafi konum hizmetleri. Birçok mobil uygulama ve masaüstü programında kullanıcının konumunu belirleme işlevi bulunmaktadır. Bilgisayarınızın konumunun tespit edilmesini doğrudan program ayarlarından devre dışı bırakabilir veya alternatif olarak, yeni uygulamaların ilk kurulumu sırasında yanlış koordinatları bildirebilirsiniz. Örneğin, Firefox için, koordinatları kendiniz ayarlamanıza olanak tanıyan kullanışlı bir Geolocater uygulaması vardır ve Chrome tarayıcısında geliştirici araçlarını etkinleştirmeli ve mevcut coğrafi verileri doğrudan "Öykünme" sekmesinde değiştirmelisiniz.
  2. Kamera. Filme alma ve görsel gözetim, izinsiz gözetimin en tehlikeli ve rahatsız edici türlerinden biridir. Bilgisayarda ne yaptığınız, neye benzediğiniz, ekranda neyin açık olduğu ve kayıtların gelecekte nasıl kullanılabileceği önemli değil; her birimizin her zaman bir güvenlik hissine ihtiyacı var. Bu olmazsa barış olmaz. Ancak bu tür gözetimin kontrolü çok kolaydır. Çok basit: kamerayı düzgün bir parça koyu bantla kapatın. Gerekirse kolayca soyulabilir, ancak olası bilgi sızıntısını gerçekten önlemenin tek yolu budur. Bu yaklaşım basittir ancak herhangi bir program ve uygulamadan kat kat daha etkilidir.
  3. Mikrofon. Yerleşik kamera gibi mikrofon da bilgisayarın veya akıllı telefonun sahibi hakkında birçok bilgi toplayabilir ve yapışkan bantlı seçenek burada çalışmayacaktır. Görüntünün aksine ses, mekanik bir engelden oldukça kolay bir şekilde nüfuz eder, bu nedenle burada farklı bir korumaya ihtiyaç vardır. Hemen hemen her işletim sistemi için, yüklü programların mikrofona erişimini engelleyen bir uygulama seçebilirsiniz: Windows sahipleri Webcam Blocker Pro'ya dikkat etmelidir ve Micro Snitch ve analogları Mac için uygun olacaktır. Tüm programlar arka planda çalışır, çalışmaları görünmez ama çok etkilidir.
  4. Tuş takımı. Klavye kullanılarak girilen verileri izlemek için doğaüstü hiçbir şeye gerek yoktur, çünkü şu anda bu tür izlemeyi kolayca uygulayan düzinelerce küçük program vardır. Bu durumda veri sızıntısı nasıl önlenir? Birincisi, girilen şifrelerin her birine kısaltmalar kullanabilir veya özel tuş kombinasyonları atayabilirsiniz, ikincisi, özellikle önemli durumlarda klavyenin ekrandaki analogunu kullanabilir, üçüncüsü, güncellemeleri ihmal etmeden bilgisayarınızı düzenli olarak antivirüslerle kontrol edebilirsiniz.

Modern teknolojiler bizim için çevrimiçi ortamda yeni davranış kuralları ve genel olarak kişisel verilere ve bilgilere daha ciddi bir yaklaşım dayatıyor. Bunu ihmal etmek maddi refahınızı, özel hayatınızı ve kariyerinizi tehlikeye atmak anlamına gelir. Antivirüsler, çevrimiçi olarak yayınlanan bilgilere gösterilen özen ve burada açıklanan koruma önlemleri, bilgilerin gizlice toplanması olasılığını azaltmaya yardımcı olacak ve iş, iş ve çevrimiçi iletişimi güvenli bir şekilde sürdürmeyi mümkün kılacaktır.

Neyse ki ileri teknolojiler sadece kötü adamların değil, iyi insanların da hizmetinde. 3D tarama ve baskı endüstrisi artık tüm hızıyla devam ediyor. Bu alandaki en son haberleri öğrenmek istiyorsanız tematik bir konferansa katılmanızı tavsiye ederim. Konferans hakkında daha fazla bilgiyi 3dprintconf.ru web sitesinde bulabilirsiniz. Bilişim alanında her şey o kadar hızlı oluyor ki, biraz tereddüt ederseniz ana akımdan uzaklaşırsınız. Bunun olmasını önlemek için kendinizi eğitin.

Video.
Konuya devam ederek internette gözetimden nasıl kurtulacağınıza dair basit ama pratik bir video izlemenizi öneririm.