Watch Video On Remotely Accessed I2P Server On Peertube:
#I2Pplus #I2prouter #i2pd #anonymity #HumanRights #tutorial #encryption #proxy #Linux #FOSS #infosec #cybersecurity #bash #librewolf #Peertube #TILvids
Watch Video On Remotely Accessed I2P Server On Peertube:
#I2Pplus #I2prouter #i2pd #anonymity #HumanRights #tutorial #encryption #proxy #Linux #FOSS #infosec #cybersecurity #bash #librewolf #Peertube #TILvids
🧄 #I2P Browser Button Tutorial For #Pinephone / #Linux Phones / Devices
Includes :librewolf: #Librewolf profile pre-setup + desktop shortcut + icon + starting script starts #i2prouter upon browser open & stops i2prouter on browser close
#Tutorial #privacy #I2P #anonymity #HumanRights #p2p #proxy #anonymous #Pinephone #decentralization #crypto #encryption
📝 Tutorial / 📸 Photos:
Pro-tip for admins: Enable users to access your resources through #anonymization networks.
The wider the use of #Anonymity tools, the more effective they get. Some use them for normal #privacy, others to stay alive.
Among the lowest friction for adoption are #Tor and #I2P. A #proxy network and a #mixnet, respectively. These are low-latency networks compatible with conventional TCP/IP protocols.
Allow the use of #API clients, so that fingerprinting of users is harder.
Russian Prosecutors Suing Google To Remove Tor Browser From Google Play
(Sharing spreads awareness + install #snowflake extension to help users connect to #Tor)
#HumanRights #Privacy #Anonymity #Anonymous #Russia #Google #proxy #encryption #censorship
Massive increase in bridges/#Russia users since they blocked Tor.
If you can't run a perm bridge, install firefox + snowflake extension. ❄️ :tor: 🔐
Personally noticed MASSIVE increase in users on my firefox snowflake ext (tutorial above this post). Went from average of 7-10/day to almost 100 users yesterday! helped on my firefox extension. 😀
It makes a HUGE difference. Every user your bridge hosts is saving them from potential malicious! #Tor #Bridge #proxy #Anonymous #Privacy #encryption
Para conectarnos a Internet y navegar podemos hacerlo de forma directa o también a través de proxy. Esta última opción consiste en un software o dispositivo que actúa como intermediario. Básicamente nuestra conexión pasa primero por un punto hasta llegar al servidor de destino. Es algo común en muchos puestos de trabajo, para ocultar la ubicación real o incluso evitar el bloqueo de algunas páginas. En este artículo vamos a explicar cómo saltarte el proxy y salir directamente a Internet.
https://www.redeszone.net/tutoriales/redes-cable/evitar-proxy-internet/
#Ñ
@craigmaloney I don't know exactly what is the work in question but if you can, use #AGPL instead of #GPL. Also try to use latest version with the “or-later” option (I know this is sometimes not possible, specially when some CC-BY-SA-4.0 work is involved, for which case it's better to use the “only” versions and assign #CreativeCommons as #license #proxy).
Ya sabemos que no en todos los países el Internet funciona de la misma manera. Podemos toparnos con naciones donde un determinado servicio está bloqueado. Un ejemplo es China, donde no podemos hacer uso de servicios como Facebook, Google o WhatsApp ya que están bloqueados. En estos casos se hace necesario utilizar un servicio VPN o un proxy que nos permita simular que estamos conectados desde otro lugar. En este artículo vamos a hablar de #Tor Snowflake, un proyecto que convierte nuestro navegador en un proxy con el objetivo de permitir a personas de otros países navegar saltándose el bloqueo.
https://www.redeszone.net/tutoriales/vpn/tor-snowflake-navegador-proxy/
#Ñ
¿Sabias que puedes compartir videos sin necesidad de usar directamente #Youtube?
1. Revisa si el video en cuestion se encuentra en la red #peertube
2. Tambien puedes probar con #dtube #bitchute #vidlii o #bittube
3. Y por ultimo, si solo se encuentra en el puto #fckYoutube, aun asi puedes usar el #proxy #invidious
No a #GAFAM
Instalar paquetes python con pip a través de un proxy https://www.ochobitshacenunbyte.com/2018/02/20/instalar-paquetes-python-pip-traves-proxy/ #PROGRAMAS #SYSADMIN #Python #Proxy #pip
El gran valor que ha llegado a alcanzar ciertas criptodivisas las ha convertido en algo muy codiciado por los cibercriminales. En MuySeguridad hemos comentado muchas veces en los últimos tiempos sobre malware dedicado a minar critpomonedas utilizando los recursos de ordenadores ajenos, sin embargo, la avaricia está provocando que cibercriminales estén robando a otros cibercriminales. Ver para creer.
Los ransomware suelen pedir los pagos de los rescates en bitcoins para no dejar rastro. Muchas víctimas, dejándose llevar por la desesperación, terminan utilizando cualquier proxy de Tor (en lugar de Tor Browser) para realizar el proceso de pago y poder recuperar los ficheros. Lo malo es que los proxies de Tor son propiedad de personas que pueden llevar a cabo ataques man-in-the-middle para ver y modificar el tráfico generado entre usuario y servidor.
https://www.muyseguridad.net/2018/01/31/cibercriminales-proxy-tor-robar-bitcoins-cibercriminales/
#Ñ #seguridad
Catalan's president Charles Puigdemont tweeted on how to use #proxy to be protected for upcomming #cencorship by the spanish goverment cause of the #catalonia referendum.
That's something rare to see. Having leading politicians advicing how to avoid cencorship.
Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.
All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.