Windows

Как защитить Windows от шпионажа и отслеживания (Windows Spy Blocker)

В современном цифровом мире достаточно много вопросов «упираются» в  проблему отслеживания персональных данных, а также тёмную схему шпионажа за пользовательской деятельностью. В данной статье мы поговорим о том, как можно полноценно защититься от подобных проблем в операционной системе Windows, а также рассмотрим особенности полезного инструмента Windows Spy Blocker.

<h2 style=»text-align: left;»>Инструмент Windows Spy Blocker</h2>

Windows Spy Blocker предназначен для блокировки шпионажа и отслеживания. Приложение выполняется с использованием языка программирования Go. Эта программа фиксирует и анализирует сетевой трафик на основе набора определённых инструментов. Она доступна для Windows 7 SP1, Windows 8, Windows 10.

Он поставляется в виде легкого исполняемого файла. Хорошо, что исполняемый файл может быть загружен (опция для всех, кто ненавидит печатать команды загрузки в командной строке). Текущий выпуск составляет всего лишь 5,5 Мб. Утилита захватывает и анализирует сетевой трафик на основе набора инструментов, реализованных в ней.

<h2 style=»text-align: left;»>Как работает Windows Spy Blocker</h2>

В принципе понятно, разработчик написал данный исполняемый файл специально для того, чтобы заблокировать следящие программы, которые выявляются на основе анализа сетевого трафика. Он не русифицирован, да это и не нужно, так как полноценного интерфейса у него нет, и программа, по сути, представляет собой набор определенных правил.

Консоль появляется сразу после разрешения на запуск. Первое, что нужно сделать, это включить ваше интернет-соединение, если оно ещё не включено. Если так случилось, что интернет-соединение отсутствует, появится ошибка. Команды выложены на консоли с описанием того, что делает каждая, поэтому Вам будет легко разобраться.

В основной части представлены блоки «Telemetry» и «Dev», которые можно запустить, введя соответственно 1 и 2. Эти команды вызывают дополнительные подкоманды.

Если изобразить данную информацию иерархически, то это будет выглядеть примерно так:

Полученные результаты изменяются в соответствии с введенной командой. Итак, чтобы захватить и проанализировать сетевой трафик для телеметрии, разработчик использовал виртуальные машины QEMU на платформе Proxmox VE. При этом дампы памяти очищаются ежедневно, происходит сравнение текущих правил добавления или удаления некоторых хостов или правил брандмауэра. Разработчик указывает, что для захвата трафика он использует следующие инструменты: Qemu -net dump, Sysmon, Wireshark, Proxifier. Все события, которые происходят, сохраняются в папке журналов.

Папка данных содержит правила блокировки, основанные на доменах или IP-адресах, обнаруженных во время процесса захвата: блокирование телеметрии, обновления ОС, блокирование сторонних приложений.

Сразу советую создать под Windows Spy Blocker специальную папку, куда первоначально нужно сохранить саму программу, и там же будут сохраняться все конфигурации, журналы и папки, которые утилита в процессе работы будет создавать. Разработчик программы рекомендует скопировать файл hosts, созданный программой, и находящийся в папке Data, и вставить в hosts вашей системы.

Утилита будет востребована у тех пользователей, которые хотят следить за своим сетевым трафиком.Таким образом, теперь Вы сможете полноценно использовать прекрасный инструмент Windows Spy Blocker с отличным мотивом, помогающим избежать отслеживания и ускорения. Его функционал очень прост в использовании, поэтому в процессе своей добросовестной работы он Вас вряд ли разочарует.

Click to rate this post!
[Total: 5 Average: 5]
trinity

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago