Cómo evitar un muro sónico

El cortafuegos generalmente bloquea puertos muy populares y servicios VPN como TOR, cyberghost, etc.

La mayoría de las personas los conocen, por lo que los administradores los bloquean en su mayoría. Entonces, básicamente debes encontrar un servicio menos popular o uno que soporte muchos otros puertos.

Puedes probar VpnBook , es totalmente gratis usar VPN pero no tienen ningún software. Entonces, debes usar los archivos de configuración de OpenVpn o la conexión PPTP.

Te recomendaría ir con la conexión PPTP. Tutorial está en su sitio.

Si quieres más flexibilidad y velocidad, entonces obtienes un VPN pagado.

Primero intente IbVPN . Tienen período de prueba limitado. Si funciona para ti, entonces es mejor. Si no es así, elige EarthVPN .

Estoy seguro de que earthvpn funcionará porque son menos conocidos.

Puedes usar

Lista de proxy de calcetines

Le proporciona la lista de nodos proxy activos libres a los que puede conectarse para navegar por Internet. Proporciona una lista de proxies que usan diferentes puertos y tipos de proxy de calcetines.

SOCKS es un protocolo para manejar el tráfico a través de un servidor proxy. Se puede usar con prácticamente cualquier aplicación TCP / UDP, incluidos los navegadores web y los clientes FTP. Proporciona un cortafuegos simple porque verifica los paquetes entrantes y salientes y oculta las direcciones IP de las aplicaciones cliente. Usar Socks proxy es una buena solución para el anonimato y la seguridad de Internet (preste atención también a la red privada virtual VPN ).

Existen dos tipos de protocolos de proxy de Socks: Socks 4 y Socks 5. El proxy de Socks 4 permitirá trabajar solo con protocolos TCP, como HTTP (navegación web a través de IE, Opera, Firefox, Safari, ..), acceso a grupos de noticias NNTP, IRC. El proxy Socks 5 es más avanzado, lo que permite anonimizar también los protocolos UDP (ICQ, por ejemplo).

Muchas aplicaciones populares admiten servidores proxy SOCKS: Firefox, Google Chrome, Thunderbird, Safari, ..

Lea más sobre calcetines: calcetines y mitos de seguridad y calcetines.

También prefiero

HTTPS en lugar de HTTP

POP seguro en lugar de POP

Asegure IMAP en lugar de IMAP

VPN (a través de IPSec o SSL)

Descárgalo y diviértete. Incluso se usa para activistas y periodistas.

Me ayudó mucho durante mis días de collage.

Enlace: Navegador Tor

de mis investigaciones e intentos … una vez completamente bloqueado por Sonic Firewall. no hay ida y vuelta

More Interesting

¿En qué capa del modelo OSI se implementa LAN?

¿De qué manera las computadoras conectadas a un enrutador inalámbrico pueden ver otras computadoras en el cable de red LAN que van al puerto WAN de un concentrador inalámbrico?

¿Cuál es una explicación simple para entender todo sobre el rango de IP, subredes, puerta de enlace, DNS, etc., mirando la dirección IP de mi computadora?

Cómo transferir archivos entre dos computadoras usando un cable LAN

Tengo una conexión de cable RJ45 de mi ISP (una conexión de acceso telefónico), pero tengo un enrutador Wi-Fi con puerto de entrada DSL (significa RJ11) y 4 puertos LAN. ¿Puedo usar este puerto LAN como entrada y compartir mi Internet a través de Wi-Fi?

¿Qué tan fácil es hackear otras computadoras en la misma LAN? Tenemos todas las computadoras en Mfg, HR y cualquier otro departamento. en la misma LAN?

Si tanto Wifi como Bluetooth funcionan con una frecuencia de 2,4 ghz, ¿qué los hace diferentes?

¿Cómo se conecta el interruptor inteligente Sonoff a mi LAN sin reenvío de puertos?

¿Cómo funciona Dropbox LAN Sync y protege la privacidad de los usuarios cuando habilitan esto en una LAN compartida?

Cómo acceder a computadoras conectadas a la red WAN en mi albergue universitario más allá de mi propio enrutador

¿Qué son las redes de área local?

¿Cuáles son las ventajas de las redes de área amplia?

¿Cuáles son los usos de las redes LAN?

¿Cómo puedo usar mi conexión LAN proxy para mi teléfono Android a través de un punto de acceso wi-fi?

¿Qué es diferente entre LAN y red basada en servidor?