دسته‌ها
Covid-19 Digital freedom digital nomad Featured remote-work work آنتی فیلتر برای ویندوز

7 کشور برای سفر به ویزای کار از راه دور

در بحبوحه همه گیری ، مشاغل بیشتری در سراسر جهان از مفهوم کار از راه دور استقبال می کنند و به کارمندان فرصت می دهند تا کار خود را از خانه – یا در یک شهر یا شهر ، کشوری کاملا متفاوت انجام دهند.

با مقبولیت پذیرتر شدن مفهوم کار از راه دور ، کارگران از این فرصت استفاده کرده و افق دید خود را چه به معنای واقعی و چه به صورت تصویری – فقط از افرادی که دره سیلیکون را ترک کرده اند بپرسید.

[Know your digital rights. Sign up for the ExpressVPN Blog Newsletter.]

ویزاهای کار از راه دور چیست؟

در پایان سال 2020 ، چندین کشور با ارائه ویزا به شهروندان خارجی اجازه می دهند در صورت کار از راه دور با شرکتی در کشور خود یا هرجای دیگر ، در این کشور زندگی کنند – البته به شرطی که محلی نباشد. این یک برد-برد است. کشورها از هزینه محلی این کارگران خارجی بهره مند می شوند ، در حالی که کارگران می توانند چیز دیگری را تجربه کنند ، اغلب شهرهای پرجمعیت را برای سواحل زیبا یا تپه های گران قیمت عوض می کنند.

کشورهایی که چنین ویزایی ارائه می دهند در سراسر قاره ها پراکنده شده اند و گزینه های زیادی را به کارگران از راه دور و آزاد ارائه می دهند. در اینجا برخی از کشورهایی که ویزای کار از راه دور ارائه می دهند وجود دارد که ارزش بررسی دارد.

7 کشور برتر دارای ویزای کار از راه دور

1. جورجیا
شرایط ویزا: حداکثر تا 360 روز رایگان

در آگوست سال 2020 ، جورجیا برنامه Remotely from Georgia را اجرا کرد ، برنامه ای که به کارگران از راه دور اجازه می دهد حداقل 360 روز در کشور زندگی و کار کنند.

روند درخواست نسبتاً ساده است. علاوه بر تکمیل فرم درخواست آنلاین ، کارگران از راه دور برای 12 ماه گذشته باید حداقل درآمد 2000 دلار در ماه داشته باشند و برای شش ماه اول اقامت خود بیمه درمانی داشته باشند.

به محض ورود به گرجستان ، همه متقاضیان باید به مدت هشت روز در هتلی با تأیید دولت قرنطینه کنند و آزمایش PCR را با هزینه شخصی انجام دهند.

2. برمودا
شرایط ویزا: 263 دلار برای یک سال

مانند جورجیا ، برمودا ویزای کار خود را از برمودا برای کارگران از راه دور در سراسر کشور راه اندازی کرده است.

تکمیل درخواستهای ویزای کار از راه دور جزیره تقریباً 30 دقیقه طول می کشد و فقط پنج روز کاری برای تأیید طول می کشد. همه متقاضیان باید مدارک شغلی خود را در مشاغل ثبت شده در خارج از برمودا ارائه دهند ، دارای بیمه درمانی کافی و "دارایی قابل توجه و یا منبع درآمد سالانه" باشند.

یک عامل کشش دیگر برای بررسی؟ کارگران از راه دور نیازی به پرداخت مالیات بر درآمد محلی ندارند.

3. استونی

شرایط ویزا: 80 یورو برای ویزای اقامت کوتاه (90 روز در مدت 180 روز) و 100 یورو برای ویزای طولانی مدت (یک سال)

کشور اروپایی صحنه راه اندازی دارد که عشایر دیجیتال و کارگران از راه دور را جذب می کند ، بنابراین کاملاً منطقی است که آنها ویزای دیجیتال عشایری را راه اندازی کنند. این ویزا به شهروندان بین المللی اجازه می دهد تا حداکثر یک سال با رژیم های مختلف ویزا در استونی کار و زندگی کنند.

برای واجد شرایط بودن ، متقاضیان باید مدارک اشتغال به کار در یک شرکت ثبت شده در خارج از استونی را داشته باشند ، ظرف شش ماه از زمان درخواست حداقل آستانه درآمد 3504 یورو را داشته باشند و 39 را ثابت کنند ؛ آنها می توانند از راه دور کار کنند. متقاضیان باید فرم درخواست را تکمیل کرده و برای ارسال به نزدیکترین سفارت یا کنسولگری استونی مراجعه کنند. درخواست ها ظرف 30 روز بررسی می شود.

علاوه بر این ، دارندگان ویزا Digital Nomad از استونی می توانند به 25 کشور دیگر منطقه شینگن سفر کنند ، که تقریباً شامل تمام کشورهای اتحادیه اروپا و همچنین چندین کشور دیگر مانند نروژ و سوئیس است. لیست کامل کشورها را از اینجا دریافت کنید.

4. جمهوری چک

شرایط ویزا: 234 دلار برای یک سال

جمهوری چک دارای یک ویزای تجاری منحصر به فرد است که به کارگران از راه دور اجازه می دهد تا یک سال بمانند. با این حال ، روند درخواست بیش از سایر ویزاهای کار از راه دور در این لیست طول می کشد و باید شخصاً در سفارت یا کنسولگری درخواست شود. ویزا تقریباً در طی 90 تا 120 روز کاری پردازش می شود.

همچنین متقاضیان باید ثابت كنند كه 110،000 CZK (تقریباً 5،100 USD) در بانك دارند ، اسنادی را كه هدف آنها را تأیید می كنند ارائه دهند و فرم اظهارنامه بهداشتی را ارائه دهند.

5. کاستاریکا

شرایط ویزا: 250 دلار برای دو سال

کاستاریکا یکی از آخرین کشورهایی است که ویزای کار از راه دور ارائه می دهد.

بر اساس این برنامه ، برنامه ها از یک روند سریع بهره مند می شوند ، اما الزامات مانند برخی از کشورهای دیگر ساده نیستند. " متقاضیان ویزای کار از راه دور علاوه بر داشتن شرایط لازم مانند درآمد 2500 دلار در ماه برای دو سال گذشته ، باید از طریق وکالت متخصص در امور مهاجرت اقدام کنند. تمام اسناد باید به اسپانیایی ترجمه شوند.

6. آلمان

شرایط ویزا: 60 یورو به مدت سه ماه

آلمان به عنوان یكی از بزرگترین مراکز راه اندازی اروپا دارای یك ویزای سه ماهه (مستقل) Freiberufler است كه می تواند به اجازه اقامت تبدیل شود.

برای واجد شرایط بودن برای ویزای مستقل ، متقاضیان باید بررسی کنند که شغل آنها یک حرفه لیبرال محسوب می شود و باید مورد توجه اقتصادی آلمان باشد. براساس اداره مالیات آلمان ، مشاغل در زمینه بهداشت ، حقوق ، علوم و غیره ، مشاغل آزاد محسوب می شوند. همچنین فریلنسرها باید در اداره مالیات آلمان ثبت نام کنند.

برای درخواست ، متقاضیان باید توصیه نامه های کارفرمایان قبلی ، اثبات درآمد و بیمه سفر را تهیه کنند. برای لیست کامل نیازها ، به سایت مهاجرت آلمان در اینجا مراجعه کنید.

7. مکزیک

شرایط ویزا: 36 دلار برای یک سال

اگرچه مکزیک فی نفسه ویزای کار مستقل یا کار از راه دور ندارد ، این کشور دارای یک ویزای اقامت موقت است که به کارگران از راه دور اجازه اقامت می دهد برای یک سال کامل با امکان تمدید مجوز آنها برای یک دوره اضافی سه ساله.

برای واجد شرایط بودن ، متقاضیان باید نشان دهند كه در شش ماه گذشته بیش از 1400 دلار درآمد ماهانه یا بیش از 23500 دلار مانده بانك دریافت كرده اند.

متقاضیان باید از طریق پورتال آنلاین دولت مکزیک ، Mexitel ، وقت بگیرند تا درخواست دهند.

همه آماده برای تبدیل شدن به یک عشایر دیجیتال هستند؟ VPN خود را فراموش نکنید

اگر می خواهید یک سال کار خود را از کشور دیگری انجام دهید ، مطمئن شوید که ExpressVPN را دارید تا به شما کمک کند سانسور را از بین ببرد ، در Wi-Fi عمومی در کافه ها و هتل ها خصوصی بمانید ، و به همه برنامه های گپ ، سایت های شبکه های اجتماعی و موارد دیگر دسترسی پیدا کنید.

در نظرات به ما اطلاع دهید: کجا با ویزای کار از راه دور می روید؟

بیشتر بخوانید: کشورهایی که قوانین ثبت نام سیم کارت دارند

آنچه را می خوانید دوست دارید؟

برای این پیام استقبال می کنیم. یا برداشت های خود را به اشتراک بگذارید!

jQuery (پنجره) .on (& # 39؛ load & # 39؛، function () {
(عملکرد () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy

دسته‌ها
Digital freedom Featured Linux Mac Windows آنتی فیلتر برای ویندوز

با لینوکس زندگی جدیدی را به لپ تاپ قدیمی خود بیاورید

  Mascot Linux Tux از پوسته پوسته بیرون می آید   Mascot Linux Tux از Eggshell ظهور می کند

شما نمی توانید تصمیم بگیرید که با آن رایانه قدیمی چه کاری انجام دهید یا مک که کشیدی؟ آیا رایانه شما آنقدر قدیمی است که دیگر نمی توانید سیستم عامل Windows یا Mac را به روز کنید؟ سخت افزار قدیمی خود را کنترل کنید و با لینوکس روح تازه ای به آن ببخشید!

پشتیبانی از سیستم های قدیمی و سخت افزار به مرور کاهش می یابد ، به روزرسانی یا به روزرسانی سیستم عامل های Windows یا Mac ، اگر غیرممکن نباشد ، بسیار دشوار است. استفاده مجدد از لپ تاپ ها و دسکتاپ های قدیمی با لینوکس یک روش عالی برای ساده سازی دستگاه قدیمی است بدون اینکه سرعت را کاهش دهد. و بهترین قسمت؟ رایگان است!

چرا لینوکس؟ خصوصی و امن است!

این برنامه رایگان ، امن و خصوصی است. چه چیزی را دوست ندارم؟ اما صبر کنید ، لینوکس دقیقاً چیست؟ به طور کلی ، لینوکس یک خانواده از سیستم عامل های آزاد و منبع باز است که کاملاً به سمت سفارشی سازی کاربر گرایش دارند. هزاران توزیع لینوکس وجود دارد که هرکدام برای هدفی متفاوت طراحی شده اند و بسیار سبک تر از سیستم عامل های اختصاصی مانند ویندوز و macOS هستند. همچنین لینوکس به عنوان امن ترین و خصوصی ترین خانواده سیستم عامل های موجود شناخته شده است.

همه سیستم عامل های ذکر شده در این راهنما رایگان و رایگان هستند.

[Get more tech tips. Sign up for the ExpressVPN blog newsletter.]

محیط دسک تاپ

] در تلاش برای انتقال به لینوکس ، ممکن است با عباراتی مانند: Unity ، GNOME و KDE مواجه شوید. منظورشون چیه؟ اینها به انواع مختلف محیط دسکتاپ لینوکس اشاره دارند – به عبارت دیگر ، ظاهر و احساس رابط کاربری گرافیکی. یک روش خوب برای توصیف یک محیط دسک تاپ ، مقایسه ظاهر و احساس رابط های کاربری ویندوز و macOS است. برخی از محیط ها مانند ویندوز ، دارای نوار وظیفه و کلید فوق العاده به سبک "شروع منو" به نظر می رسند. بعضی از آنها شبیه MacOS با لانچر اسکله هستند. بسیاری از توزیع ها با بیش از یک گزینه پیش فرض برای یک محیط دسک تاپ ارائه می شوند ، بنابراین اگر بخواهید معمولاً تغییر به گزینه دیگری بسیار آسان است.

قبل از نصب سعی کنید

بیشتر توزیع های لینوکس از طریق CD ، DVD یا USB قابل اجرا هستند بنابراین می توانید سیستم عامل را قبل از اجرای آن تجربه کنید. 39 ؛ نصب به این ترتیب می توانید سیستم عامل را با پیکربندی سخت افزار خود به نظر برسید ، احساس کنید و کار کنید. مطمئن باشید ، این فقط برای پیش نمایش است و هیچ یک از تنظیمات موجود در لپ تاپ شما را تغییر نمی دهد.

ما فعالانه شما را تشویق می کنیم قبل از تصمیم گیری برای نصب ، یک سیستم عامل را آزمایش کنید. برای انجام این کار ، باید یک درایو USB زنده ایجاد کنید. دستورالعمل های نصب مرتبط با این راهنما شما را در ساده ترین راه برای ایجاد یک درایو فلش USB زنده برای هر سیستم عامل خاص راهنمایی می کند.

این راهنمای منابع شامل موارد زیر برای آخرین نسخه هر سیستم عامل است:

  • حداقل سیستم مورد نیاز و پیوندها
  • محیط های دسک تاپ
  • دستورالعمل نصب
  • ] لینک ها را بارگیری کنید

بهترین توزیع های لینوکس برای جایگزینی ویندوز و macOS

  آرم اوبونتو   آرم اوبونتو

اوبونتو

یکی از شناخته شده ترین و پرکاربردترین توزیع های لینوکس. اوبونتو ایمن ، کاربر پسند و سازگار با آن بسیار آسان است. اوبونتو به همراه Linux Mint ، سیستم ابتدایی و سیستم عامل Zorin برای کاربران جدید لینوکس یکی از بهترین گزینه ها است.

حداقل سیستم مورد نیاز:

  • پردازنده دو هسته ای 2 گیگاهرتزی [19659015] 4 گیگابایت RAM
  • 25 گیگابایت فضای ذخیره سازی
  • 1024 x 768 نمایشگر

محیط های دسکتاپ

  • گنوم / وحدت ، اما سایر محیط ها به عنوان "طعم های اوبونتو" پشتیبانی می شوند

دستورالعمل های نصب اوبونتو
] بارگیری اوبونتو

  Kubunto Logo   Kubunto Logo

Kubuntu

بر اساس اوبونتو ، کوبونتو همان ویژگی های اوبونتو را ارائه می دهد اما از محیط دسک تاپ KDE Plasma به جای GNOME / Unity استفاده می کند. این می تواند به ویژه برای کاربران سوئیچ شده از ویندوز مفید باشد.

حداقل سیستم موردنیاز:

  • پردازنده دو هسته ای 2 گیگاهرتزی
  • 4 گیگابایت RAM
  • 25 گیگابایت فضای ذخیره سازی
  • 1024 x 768 نمایشگر

محیط های دسکتاپ [19659040] دستورالعمل های نصب Kubuntu
بارگیری Kubuntu

  آرم سیستم عامل   آرم سیستم عامل

سیستم عامل اولیه

بر اساس اوبونتو، سیستم عامل ابتدایی یک سیستم عامل بصری است با شکوه طراحی شده برای جایگزینی ویندوز و macOS. مقایسه با ظاهر و احساس macOS قطعاً محسوس است. اکثر برنامه های ارائه شده با سیستم عامل Elementary در Elementary، Inc توسعه یافته اند.

حداقل نیازهای سیستم:

  • پردازنده 64 بیتی
  • 4 GB RAM
  • درایو SSD با 15 گیگابایت فضای آزاد
  • 1024 x 768 نمایشگر

محیط های دسکتاپ

دستورالعمل های اساسی نصب سیستم عامل
بارگیری سیستم عامل اصلی

  آرم Linux Mint <img class = "lazyload size-medium wp-image-7385 aligncenter" src = "https://cdn.shortpixel.ai/client/q_lqip،ret_wait،w_450،h_150/https: //s22908.pcdn.co/wp-content/uploads/2021/01/linux-distros-for-old-laptops-linux-mint-450×150.jpg "data-src =" https://cdn.shortpixel.ai /client/q_lossy،ret_img،w_450،h_150/https://cdn.shortpixel.ai/client/q_lossy،ret_img،w_450/https://s22908.pcdn.co/wp-content/uploads/2021/01/linux -distros-for-old-laptops-linux-mint-450×150.jpg "alt =" Logo Lin ux Mint [19659055] Linux Mint

براساس اوبونتو ، Linux Mint نسبت به جد خود کمی سبک تر است. Linux Mint با یک مدیر نرم افزار کارآمد ، محیط دسک تاپ بیشتر برای انتخاب و انتقال بسیار آسان تر به کاربران ویندوز به لینوکس همراه است.

حداقل نیاز سیستم ( دارچین MATE [19659058] Xfce ]:

  • 1 گیگابایت RAM (2 گیگابایت توصیه می شود) [19659015] 15 گیگابایت فضای دیسک سخت (20 گیگابایت توصیه می شود)
  • صفحه 1024 76 768

محیط دسک تاپ

دستورالعمل نصب Linux Mint
بارگیری آرم Linux Mint

  ترکیدن! _OS   Logo Pop! _OS

پاپ! _OS

براساس اوبونتو ، پاپ! _OS توسط سازنده سخت افزار System76 توسعه یافته و از مزایای پشتیبانی اینتل و انویدیا نیز برخوردار است. ترکیدن! _OS همچنین به صورت پیش فرض رمزگذاری درایو را برای یک لایه محافظت اضافه شده فعال کرده است.

حداقل سیستم موردنیاز:

  • معماری 64 بیتی x86
  • 2 گیگابایت RAM (4 گیگابایت توصیه می شود) [19659015] 20 گیگابایت فضای ذخیره سازی

محیط دسکتاپ

دستورالعمل ترکیدن! _OS
بارگیری پاپ! _OS

  Zorin OS Logo   Zorin OS Logo

Zorin OS (هسته ، آموزش و نسخه های نهایی)

براساس اوبونتو ، سیستم عامل Zorin در سه نسخه اصلی: Core ، Education و Ultimate در دسترس است. نسخه Ultimate که تنها نسخه غیر رایگان 39 دلاری است ، به خصوص با ویندوز داخلی ، کلاسیک ویندوز ، macOS ، تاچ و اوبونتو بسیار مناسب است.

حداقل سیستم موردنیاز:

  • پردازنده دو هسته ای 64 بیتی 1 گیگاهرتزی
  • 2 گیگابایت RAM
  • 10 گیگابایت فضای ذخیره سازی (برای نسخه های هسته و آموزش) یا 20 گیگابایت ( for Ultimate Edition)
  • صفحه 800 600 600

محیط های دسکتاپ [19659041] دستورالعمل نصب سیستم عامل Zorin
دانلود سیستم عامل Zorin

  آرم Manjaro   آرم Manjaro

Manjaro [19659022] بر اساس Arch Linux ، استفاده از Manjaro آسان و در دسترس است. بر خلاف Arch ، که به سفارشی سازی و دانش قبلی لینوکس نیاز دارد ، Manjaro برای کار با حداقل نیازهای سیستم ساخته شد.

حداقل سیستم موردنیاز:

  • پردازنده 1 گیگاهرتزی [19659015] 1 گیگابایت RAM
  • 30 گیگابایت حافظه

محیط دسکتاپ

دستورالعمل نصب برای Manjaro
بارگیری Manjaro

بهترین توزیع سبک لینوکس برای لپ تاپ های قدیمی تر

  آرم Ubuntu MATE <img class = "lazyload size-medium wp-image-7395 aligncenter" src = "https: // cdn.shortpixel.ai/client/q_lqip،ret_wait،w_450،h_150/https://s22908.pcdn.co/wp-content/uploads/2021/01/linux-distros-for-laptops-ubuntu-mate- 450×150.jpg "data-src =" https://cdn.shortpixel.ai/client/q_lossy،ret_img،w_450،h_150/https://cdn.shortpixel.ai/client/q_lossy،ret_img،w_450/https:/ /s22908.pcdn.co/wp-content/uploads/2021/01/linux-distros-for-lapto-laptops-ubuntu-mate-450×150.jpg "alt =" Logo Ubuntu MATE [19659103] Ubuntu MATE

based در اوبونتو ، اوبونتو MATE طراحی شده است تا پایدار ، آسان برای استفاده و کم منبع باشد سیستم ما

حداقل سیستم مورد نیاز:

  • پردازنده 1 گیگاهرتزی (توصیه شده 1.6 گیگاهرتز)
  • معماری 32 بیتی i386 – تا سال 2021 (644 بیتی amd64 توصیه می شود)
  • 1 گیگابایت RAM (4 گیگابایت توصیه می شود)
  • 8 گیگابایت فضای ذخیره سازی (16 گیگابایت توصیه می شود)
  • نمایش 1024 76 768 (1440 900 900 یا بیشتر توصیه می شود)

محیط های دسک تاپ:

نصب نصب ؛ Ubuntu MATE i nstructions
بارگیری Ubuntu MATE

  Xubuntu lkogo   Xubuntu lkogo

Xubuntu

بر اساس اوبونتو ، Xubuntu یک توزیع کننده سبک وزن عالی برای دستگاه های قدیمی است. Xubuntu از حداقل محیط دسکتاپ Xfce استفاده می کند که زیبا و تمیز است.

حداقل سیستم موردنیاز:

  • پردازنده دو هسته ای 1.5 گیگاهرتزی
  • 512 مگابایت RAM (2 گیگابایت توصیه می شود)
  • 8 گیگابایت فضای ذخیره سازی (20 گیگابایت توصیه می شود) [19659027] محیط های دسک تاپ:

    دستورالعمل نصب Xubuntu
    بارگیری Xubuntu

      آرم Zorin OS Lite   آرم Zorin OS Lite

    Zorin OS Lite

    سیستم عامل Zorin مبتنی بر اوبونتو Lite برای اجرای سریع در دستگاه های قدیمی 15 ساله ساده شده است. برخلاف نسخه های بزرگتر خود ، نسخه Lite از محیط رومیزی سبک Xfce استفاده می کند.

    حداقل سیستم موردنیاز:

    • تک هسته 700 مگاهرتزی – پردازنده 64 بیتی یا 32 بیتی اینتل / AMD
    • 512 مگابایت RAM
    • 8 گیگابایت فضای ذخیره سازی
    • صفحه 640 x 480

    محیط دسک تاپ

    دستورالعمل نصب Zorin OS Lite
    بارگیری Zorin OS Lite

      Puppy Linux Logo   Puppy Linux Logo

    ] Puppy Linux

    احتمالاً سبکترین توزیع در این لیست ، Puppy Linux برای استفاده در سخت افزارهای قدیمی ایده آل است و در تجربه کاربر به خطر نمی افتد. توله سگ برای موارد ضروری مانند گشت و گذار در اینترنت ، ویرایش اسناد و تماشای فیلم مناسب است.

    حداقل سیستم موردنیاز:

    • پنتیوم 900 مگاهرتز
    • 300 مگابایت RAM

    محیط دسک تاپ

    ] دستورالعمل نصب توله سگ لینوکس
    بارگیری Puppy Linux

    بهترین مزاحمت های Linux برای حفظ حریم خصوصی و امنیت بیشتر

      Qubes OS Logo   Qubes OS Logo

    Qubes OS

    یک سیستم عامل فوق العاده ایمن ، سیستم عامل Qubes با اجرا در حال اجرا است برنامه های مختلف به صورت جداگانه ، به عنوان مثال هر برنامه در یک پنجره مستقل اجرا می شود ، یا جداگانه ، به طوری که در صورت مصالحه با برنامه ، سایر برنامه ها / پنجره ها ایمن هستند

    حداقل سیستم موردنیاز:

    • پردازنده 64 بیتی
    • 4 گیگابایت RAM (16 گیگابایت توصیه می شود)
    • 32 گیگابایت فضای ذخیره سازی (128 گیگابایت توصیه می شود)

    محیط های دسکتاپ :

    دستورالعمل های نصب سیستم عامل Qubes
    بارگیری سیستم عامل Qubes

      نشان Tails OS   آرم سیستم عامل Tai ls

    Tails

    Tails یا The Amnesiac Incognito Live System ، یک توزیع لینوکس مبتنی بر دبیان است که برای حفظ حریم خصوصی و ناشناس ماندن طراحی شده است. تمام ترافیک اینترنتی در Tails از طریق Tor اجباری است و کلیه ترافیک غیر ناشناس مسدود می شود.

    حداقل سیستم مورد نیاز:

    • پردازنده 64 بیتی x86-64
    • 2 گیگابایت RAM

    محیط های دسک تاپ:

    دستورالعمل نصب دم
    ] بارگیری Tails
    بررسی Tails 2.0
    مصاحبه ما با Tails

      PureOS Logo   PureOS Logo

    PureOS

    ساخته شده توسط Purism ، SPC و برای نوت بوک های Librem آنها نگهداری می شود ، PureOS است با رعایت امنیت و حریم خصوصی طراحی شده است. مرورگر پیش فرض آن ، PureBrowser ، مبتنی بر Firefox است و موتور جستجوی پیش فرض آن DuckDuckGo است.

    سیستم مورد نیاز:

    • پردازنده 64 بیتی
    • 1 گیگابایت RAM
    • 15 گیگابایت فضای ذخیره سازی

    محیط های دسکتاپ:

    دستورالعمل نصب از PureOS
    بارگیری PureOS

      آرم Whonix   آرم Whonix

    Whonix

    بر اساس دبیان ، Whonix از دو ماشین مجازی کار می کند – یکی ایستگاه کاری است و دیگری ؛ un دروازه Tor است. تمام ترافیک ورودی و خروجی از طریق Tor اجباری است.

    حداقل سیستم مورد نیاز:

    • پردازنده 64 بیتی
    • 4 گیگابایت RAM (16 گیگابایت توصیه می شود ، 32 گیگابایت برای کاربران پیشرفته)
    • 32 گیگابایت حافظه

    محیط دسک تاپ:

    دستورالعمل نصب Whonix
    بارگیری Whonix

      آرم OS Parrot   آرم OS Parrot

    OS Parrot

    بر اساس دبیان ، سیستم عامل Parrot برای استفاده توسط تسترهای نفوذ برای تعیین آسیب پذیری های امنیتی که مهاجمان می توانند از آن استفاده کنند. در حال حاضر سه نسخه وجود دارد ، Parrot Security برای استفاده از امنیت سایبری ، Parrot Home برای استفاده روزمره و Parrot ARM برای سیستم های روی صفحه مانند Raspberry Pi.

    حداقل سیستم مورد نیاز:

    • 64- پردازنده باینری
    • 2 گیگابایت RAM (8 گیگابایت توصیه می شود)
    • 20 گیگابایت فضای ذخیره سازی (128 گیگابایت توصیه می شود)

    محیط های دسک تاپ:

    دستورالعمل نصب سیستم عامل Parrot
    بارگیری طوطی سیستم عامل

      آرم لینوکس کالی   آرم لینوکس کالی

    لینوکس کالی

    بر اساس دبیان ، از کالی به عنوان "سیستم عامل هک" یاد می شود. این آزمایشگاه برای پزشکی قانونی دیجیتال و آزمایش نفوذ طراحی شده است و در مجموعه تلویزیونی پرطرفدار محبوب سیاه فناوری آقای ربات به نمایش درآمد.

    حداقل سیستم مورد نیاز:

    • 512 مگابایت RAM (2 گیگابایت توصیه می شود) [19659015] 2 گیگابایت حافظه (20 گیگابایت توصیه می شود)

    محیط های دسکتاپ:

    • ] GNOME
    • KDE Plasma
    • MATE
    • LXDE
    • Xfce
    • Enlightenment

    دستورالعمل نصب Kali Linux
    بارگیری Kali Linux

    نرم افزار رایگان و منبع باز

    نرم افزار رایگان و منبع باز یا FOSS ، روش دیگری برای انتقال روان به لینوکس است. نیاز شما هر چه باشد ، هیچ جایگزینی برای نرم افزار اختصاصی برای کاربران لینوکس کم نیست. از آنجا که نرم افزار رایگان منبع باز است ، هر کسی می تواند کد را ببیند و به رفع حفره های امنیتی کمک کند.

      برنامه های بهره وری لینوکس   برنامه های بهره وری Linux

    دفتر و مجموعه های بهره وری

      برنامه های ایمیل لینوکس   برنامه های ایمیل لینوکس

    مشتریان نامه

      برنامه های طراحی لینوکس [19659206] برنامه های طراحی لینوکس

    ] گرافیک و طراحی

      برنامه های تولید چندرسانه ای Linux   برنامه های تولید چندرسانه ای Linux

    تولید چندرسانه ای

      برنامه های بازی Linux   برنامه های بازی Linux

    ] بازی ها

      برنامه های کدنویسی Linux   برنامه های کدنویسی Linux

    کدگذاری

    لپ تاپ خود را ایمن کنید

    همانجا! با در دست داشتن این راهنما ، اکنون یک روش مطمئن برای تبدیل یک دستگاه قدیمی و ناخواسته به چیزی جدید و ایمن دارید. آیا می خواهید برای لپ تاپ لینوکس جدید خود که محرمانه است ، سطح امنیتی بیشتری داشته باشید؟ مطمئن شوید که از VPN استفاده می کنید!

    آیا توزیع را از دست دادیم؟ در قسمت نظرات پایین ما را آگاه کنید!

    بیشتر بیاموزید: Android (و Google) را خسته كنید و LineageOS

    را نصب كنید

    آیا از آنچه می خوانید لذت میبرید؟

    برای این پیام استقبال می کنیم. یا برداشت های خود را به اشتراک بگذارید!

    سلام ، شما به مارکوس پیوسته اید. "1" را برای حفظ حریم خصوصی ، "2" را برای بازی های ماجراجویی با کلیک و کلیک و "3" را برای داستان های ماوراalالنظر بگیرید. برای تمام سوالات دیگر ، لطفاً آنلاین بمانید و او به زودی با شما خواهد بود.

    jQuery (پنجره) .on (& # 39؛ load & # 39؛، تابع () {
    (تابع () {
    var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })

    Home of internet privacy

دسته‌ها
Digital freedom Featured آنتی فیلتر برای ویندوز

نحوه محافظت از حریم خصوصی آنلاین خود در سال 2021

  2021 سال با افت صفر.   سال 2021 با افت صفر.

با نزدیک شدن به سال جدید ، وقت آن رسیده است که بنشینیم و قطعنامه های سال نو را بنویسیم. ممکن است بخواهید بیشتر به سالن بدنسازی (خانه) بروید ، چند هدف سفر خارج از لیست خود را بررسی کنید (اگرچه ممکن است مجازی باشد) یا با دوستان و خانواده در ارتباط نزدیکتر باشید.

ما چند قطعنامه مربوط به امنیت سایبری داریم که اگر قبلاً آنها را نخواسته اید ، می خواهید به لیست خود اضافه کنید.

این قطعنامه های سال های جدید امنیت سایبر برای سال 2021 را بررسی کنید:

  • ماسک صورت بزنید
  • از یک مرورگر خصوصی مانند Brave یا Firefox استفاده کنید
  • همچنین از موتور جستجوی دوستانه زندگی استفاده کنید private
  • ارسال ایمن پیام با یک برنامه پیام رمزگذاری شده رمزگذاری شده (و دیگران را فریب دهید تا از آن استفاده کنند)
  • حرکت با یک برنامه نقشه منبع باز
  • ارسال و دریافت ایمیل با ارائه دهنده ایمیل ایمن
  • از گذرواژه های قوی استفاده کنید و آنها را در یک مدیر رمز عبور ذخیره کنید
  • دستگاه های خود را به روز کنید
  • برنامه هایی را که نمی خواهید حذف کنید بیشتر استفاده کنید
  • از شر سخت افزار قدیمی خود خلاص شوید (بدون اینکه اطلاعاتی روی آن بگذارید) [19659007] از HTTPS در همه جا استفاده کنید
  • از اتصال به نقاط غیر Wi-Fi عمومی بدون امنیت جلوگیری کنید
  • این کار را انجام دهید بیشتر مراقب باشید چه چیزی را به صورت آنلاین به اشتراک می گذارید
  • قبل از کلیک روی این لینک ایمیل
  • ***

    1 بار دیگر فکر کنید 1. از ماسک صورت استفاده کنید

    حتی با استفاده از واکسن هایی که تصور می شود قدرت همه گیری در جهان را سست می کند ، بسیاری از ما ماسک های خود را برای سال آینده ادامه خواهیم داد. همچنین ثابت شده است که ماسک های صورت یک چالش جدید برای دوربین های مداربسته است که برای شناسایی چهره افراد به صورت کامل متکی هستند.

    استفاده از ماسک علاوه بر اینکه ماده اصلی سال آینده در کشورهایی است که با این ویروس دست و پنجه نرم می کنند ، به شما کمک می کند از اقدامات نظارت تهاجمی مانند تشخیص چهره جلوگیری کنید. این فقط ماسک صورت نیست. این سایر لوازم جانبی ضد نظارت را بررسی کنید.

    2. از یک مرورگر خصوصی مانند Brave یا Firefox استفاده کنید

    ما به طور مداوم از مرورگرهای وب برای دسترسی به ایمیل های خود ، پخش جریانی برنامه های تلویزیونی ، مشاهده وبلاگ های مورد علاقه خود و خرید آنلاین استفاده می کنیم. برخی از مرورگرها همچنین به تبلیغ دهندگان اجازه می دهند تا به طور پیش فرض هر حرکت شما را بصورت آنلاین ردیابی کنند. آیا بعضی اوقات تبلیغات عجیب و غریب مرتبط با شما دنبال می شود؟

    برای جلوگیری از ادامه راه تبلیغات ، از یک مرورگر محرمانه مانند Firefox موزیلا یا Brave استفاده کنید که تبلیغات و ردیاب های وب را در مرورگر پیش فرض شما مسدود می کند. در بررسی محبوب ترین مرورگرهای ما ، مرورگر Tor در رتبه اول قرار گرفت ، اما Firefox و Brave برای استفاده روزمره مناسب تر بودند.

    بیشتر بدانید:

    3. همچنین از یک موتور جستجوی حریم خصوصی استفاده کنید.

    استفاده از یک مرورگر وب متمرکز بر حریم خصوصی خوب است ، اما اگر از یک موتور جستجو مانند google استفاده می کنید ممکن است سابقه مرورگر خود را داشته باشید ، مخاطبین ، تبلیغات شما با یکدیگر ، خریدها ، فراداده ها ، به روزرسانی های شبکه های اجتماعی و غیره که توسط Google ضبط شده است.

    Google نیز از این موضوع خجالتی نیست ، و از نظر خدمات خود متذکر می شود که متادیتای شما را جمع آوری و تجزیه و تحلیل می کند تا تبلیغات هدفمندتری را به شما نشان دهد و تجربه آنلاین خود را بهبود بخشد.

    وقتی صحبت از مرور خصوصی می شود ، می توانید از یک موتور جستجوی بدون ورود مانند DuckDuckGo ، Qwant و StartPage بهره ببرید. اتحادیه اروپا قبلاً شروع به تضعیف انحصار گوگل به عنوان موتور جستجوی دستگاه های تلفن همراه کرده است و فرانسه گوگل را به عنوان موتور جستجوی پیش فرض کشور ، گوگل را عوض کرده است.

    4. با استفاده از یک برنامه پیام رمزگذاری شده ایمن پیام ها را ارسال کنید (و دیگران را فریب دهید تا از آن استفاده کنند)

    برنامه های پیام رسانی مانند WhatsApp و Snapchat یک روش مناسب برای صحبت با دوستان ، خانواده و دوستان شما است. خانواده و همکاران

    اما بدون رمزگذاری ، پیام های شما ناامن هستند و توسط شرکتی که برنامه را ایجاد کرده است ، اشخاص ثالث و دولتهایی که اطلاعات خصوصی مربوط به شهروندان خود را جمع می کنند قابل خواندن است.

    خوشبختانه ، ما این گزینه را داریم که از بین چندین برنامه پیام رسانی که از رمزگذاری انتها به انتها استفاده می کنند ، یکی را انتخاب کنیم که مانع دیدن محتوای پیام به غیر از شما و گیرنده مورد نظر می شود. ما توصیه می کنیم سیگنال را دریافت کنید زیرا ایمن ترین پروتکل پیام رسانی مجموعه را دارد ، به طور پیش فرض رمزگذاری شده از پایان به پایان است و کاملاً منبع باز است بنابراین امنیت آن تضمین می شود. همچنین می تواند چت های ویدئویی گروهی رمزگذاری شده را با حداکثر پنج نفر سازماندهی کند.

    بیشتر بخوانید: نحوه محافظت از برنامه های ایمیل خود با گذرواژه

    5. با یک برنامه Open Source Maps پیمایش کنید

    شما قبلاً می دانید که Google چیزهای زیادی درباره شما می داند ، از سابقه جستجوی شما گرفته تا هر چیزی که از دستیار صوتی خود می خواهید. در مورد برنامه Maps آن نیز همین طور است.

    شاید جامع ترین گزینه منبع باز برای Google Maps OpenStreetMap (OSM) باشد ، "نقشه رایگان و قابل ویرایش از کل جهان … که توسط داوطلبان به طور عمده از ابتدا ساخته شده و با مجوز -محتوا.

    یکی از این برنامه های نقشه که از OpenStreetMap استفاده می کند ، OsmAnd است (و نباید با وبلاگ نویس شگفت آور عثمان اشتباه گرفته شود). OsmAnd ابزاری جهت یابی فقط از طریق تلفن همراه است که اطلاعات مربوط به ترافیک ، جزئیات حمل و نقل عمومی و مسیرهای دوچرخه سواری را برای مسافران و مسافران فراهم می کند. کاربران می توانند اطلاعاتی مانند ساعات کار فروشگاه ها و رستوران ها را مشاهده کنند. همچنین امکان ایجاد و ذخیره مسیرهای خود بر روی برنامه آن وجود دارد.

    6. ارسال و دریافت ایمیل با ارائه دهنده ایمیل ایمن

    Gmail ممکن است محبوب ترین سرویس ایمیل در جهان باشد ، اما این به این معنی نیست که امن ترین سرویس ایمیل است. در واقع ، گوگل به خواندن پست های کاربران در گذشته اعتراف کرده است تا تبلیغات بهتر آنها را ارائه دهد. در حالی که این عمل ظاهراً متوقف شده است ، اما قدرت انجام این کار در وهله اول با پیام های ظاهراً امن کافی برای ایجاد نگرانی است.

    خوشبختانه امروزه گزینه های ایمیل دیگری مانند CounterMail ، ProtonMail و Mailfence وجود دارند که اگر می خواهید خدمات خود را با ویژگی های دیگری ارتقا دهید ، نسخه های رایگان و پولی خدمات خود را ارائه می دهند. اضافی

    بیشتر بدانید: چگونه امنیت ایمیل خود را بهبود بخشیم

    7. از رمزهای عبور قوی استفاده کنید و آنها را در یک مدیر رمز عبور ذخیره کنید

    این را قبلاً شنیده اید ، اما کلمه "رمز عبور" رمز عبور خوبی نیست. نه نام شما ، نه تاریخ تولد و نه زادگاه شما. حدس رمزهای عبور خود را دشوارتر کنید ، به عنوان مثال با استفاده از یک مولد رمز عبور تصادفی ، و آنها را در یک مدیر رمز عبور ذخیره کنید. به این ترتیب فقط باید رمز ورود مدیر رمز عبور خود را به خاطر بسپارید. آن را در جایی که همه می توانند ببینند ، یادداشت نکنید ، مانند یادداشتی که بعد از آن روی مانیتور شما قرار گرفته است.

    شما همچنین باید از احراز هویت دو عاملی (یا احراز هویت چند عاملی) استفاده کنید تا به حسابهای خود یک لایه حریم خصوصی اضافی بدهید.

    بیشتر بخوانید: راهنمای ExpressVPN برای رمزهای عبور قوی تر

    8. دستگاههای خود را به روز کنید

    ما می دانیم که این یک مشکل است ، اما به روزرسانی دستگاه های شما به شما در برابر بدافزار ، اشکالات نرم افزار و سو software استفاده های روز صفر محافظت می کند. آنها را به روز کنید و در حالی که منتظر می مانید از شکستن صفحه نیز لذت ببرید (نگاه کردن به صفحه دیگر به حساب نمی آید) پس از به روزرسانی ، بررسی کنید که آیا مجوزهای حریم خصوصی دستگاه یا برنامه شما تغییر کرده است یا خیر و یا آنها را به دلخواه تغییر دهید.

    9. حذف برنامه هایی که دیگر استفاده نمی کنید

    Facebook دیگر باعث شادی نمی شود؟ آیا دیگر از برنامه ها و سرویس هایی که در آن ثبت نام کرده اید یا فراموش کرده اید استفاده نکرده اید؟ Just Delete Me دارای مجموعه ای مفید از وب سایت ها و خدمات است که به شما کمک می کند تشخیص دهید آیا می توانید حساب های مختلف خود را حذف کنید. ما همچنین راهنماهایی در مورد نحوه حذف حسابهای شما داریم ، از Google و Facebook گرفته تا Tinder و حتی Pokemon Go.

    بیشتر بیاموزید:

    10. از سخت افزار قدیمی خود خلاص شوید (بدون گذاشتن اطلاعات روی آن)

    مردم معمولاً برای محافظت از داده ها تمام تلاش خود را می کنند ، اما دستگاه ها قدیمی می شوند و برای همیشه دوام ندارند. هنگامی که نیاز به جایگزینی آنها داریم ، غالباً به این فکر نمی کنیم که داده هایی که هنوز در درایو هستند چه اتفاقی می افتد و دسترسی افراد به آنها چیست.

    داخل رایانه شما یک هارد دیسک یا یک هارد دیسک وجود دارد که با یک لایه فلزی مغناطیسی پوشیده شده است ، شبیه به یک CD یا ضبط وینیل ، و توسط یک سنسور خوانده می شود. آنها بسیار حساس هستند و از طرق مختلف می توانند روی آنها دوام بیاورند. هنگام دفع هارد دیسک های قدیمی ، مهم است که اطمینان حاصل کنید که شخص دیگری نمی تواند به داده های موجود در آنها دسترسی پیدا کند.

    خوشبختانه گزینه های مختلفی برای پاک کردن هارد دیسک ها وجود دارد که معتبرترین آنها ترکیبی از داده های دیجیتال و فیزیکی است. ابزار برای اطمینان از اینکه هیچ اثری از خود بر جای نگذارید ، باید درایو را از نظر جسمی غیرقابل استفاده کنید. به عبارت دیگر ، آن را خرد کنید!

    11. از HTTPS در همه جا استفاده کنید

    اگر وب سایتی از HTTPS استفاده می کند (با قفل سبز در نوار مرورگر نشان داده می شود) ، به این معنی است که داده های بین مرورگر شما و سرور وب سایت رمزگذاری شده است.

    اکثر سایت ها به طور پیش فرض از آن برخوردارند ، اما همیشه برخی از وب سایت ها این رمزگذاری اساسی HTTPS را ارائه نمی دهند ، داده های شما را در معرض ISP ، ISP سرور خود قرار می دهند ، به روتر / اپراتور Wi-Fi و هر موجودی بین ISP و ISP سرور خود.

    با پسوند EFF's HTTPS Everywhere (در دسترس برای Firefox و Chrome و همراه با برنامه های افزودنی مرورگر ExpressVPN) ، می توانید اطمینان حاصل کنید که همه داده ها بین مرورگر شما و سرور سرور جریان دارند یک وب سایت رمزگذاری شده است. می توانید این وضوح را در چند ثانیه خراش دهید.

    12. از اتصال به نقاط ثابت Wi-Fi عمومی بدون امنیت خودداری کنید

    ممکن است بسیاری از نقاط اتصال Wi-Fi عمومی برای قفل کردن دستگاه شما برای دسترسی رایگان به اینترنت وجود داشته باشد. اما این اغلب به این معنی است که فعالیت آنلاین شما از عهده ارائه دهنده Wi-Fi است ، که اگر رمزگذاری نشود ، می تواند بازدید شما را در معرض دید هر کسی قرار دهد.

    علاوه بر استفاده از VPN برای محافظت از خود در Wi-Fi عمومی ، اطمینان حاصل کنید که به طور خودکار به این شبکه ها متصل نیستید ، اگر می توانید از داده استفاده کنید و از ارسال اطلاعات حساس خودداری کنید مانند کارت اعتباری خود در شبکه های Wi-Fi عمومی.

    بیشتر بدانید:

    13. به آنچه به صورت آنلاین به اشتراک می گذارید توجه بیشتری داشته باشید

    گاهی اوقات آنچه را که انجام می دهید در فیس بوک و اینستاگرام به اشتراک می گذارید یا خالی از لطف توییتر هستید. به هر حال توجه داشته باشید که وقتی این کار را می کنید ، همیشه این امکان وجود دارد که کسی بتواند بفهمد شما چه کاری انجام می دهید ، کجا هستید و با چه کسی هستید.

    با این اطلاعات می توان کارهای زیادی انجام داد ، از جمله فیشینگ یا هدف قرار دادن شما با حمله مهندسی اجتماعی. عکس های خود را مرور کرده و آنها را در شبکه های اجتماعی خصوصی نگه دارید یا اگر فکر می کنید عکس هایشان زیاد است ، پست های خود را کاملاً حذف کنید.

    بیشتر بدانید:

    14. قبل از کلیک روی پیوند موجود در این ایمیل ، دو بار فکر کنید

    اگر در یک اقدام فیشینگ قرار بگیرید ، همه امنیت در جهان نمی تواند به شما کمک کند. بیاموزید که چگونه از خود در برابر حملات فیشینگ دفاع کنید و چه موقع درخواست رمزهای عبور و اطلاعات کارت اعتباری را به چالش بکشید.

    بیشتر بخوانید:

    قطعنامه های سال نو شما برای سال 2021 چیست؟

    آیا از آنچه می خوانید لذت میبرید؟

    برای این پیام استقبال می کنیم. یا برداشت های خود را به اشتراک بگذارید!

    جیمی در مورد مسائل روز در مورد حریم خصوصی و امنیت دیجیتال می نویسد و به دلیل مصاحبه با شخصیت های برتر فناوری شناخته شده است. همچنین بر تغییرات در سانسور و نظارت دولت نظارت می کند.

    jQuery (پنجره) .on (& # 39؛ load & # 39؛، تابع () {
    (تابع () {
    var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })

    Home of internet privacy

    دسته‌ها
    Bitcoin Digital freedom Featured آنتی فیلتر برای ویندوز

    ارتقا Up آینده Bitcoin و چالش های احتمالی

      آرم بیت کوین با چتر   آرم بیت کوین با چتر

    پروتکل بیت کوین به آرامی رشد می کند ، پیش بینی و سازگاری را نسبت به فلسفه گسترده دره سیلیکون "سریع و سریع حرکت کنید" چیزها ". در واقع ، شبکه بیت کوین از مارس 2013 تاکنون خاموشی را تجربه نکرده است. با این وجود پروتکل بیت کوین بسیار کامل نیست و نرم افزار تعامل با شبکه هنوز در حال انجام است.

    با این وجود چگونه می توانید شبکه ای مانند بیت کوین را ارتقا دهید ، جایی که همه شرکت کنندگان باید در مورد قوانین و مکانیزم ها به توافق کامل برسند؟ بدون چنین اجماعی ، شبکه می تواند تقسیم شود ، یا به دو یا چند زنجیره قابل همکاری "تقسیم" شود. این بر ارزش بیت کوین تأثیر می گذارد و حتی می تواند سکه هایی را که اخیراً دریافت کرده اید "پاک" کند.

    بیشتر بخوانید: ExpressVPN واژه نامه کامل بیت کوین

    Bitcoin Core ، محبوب ترین نرم افزار "کامل گره" ، به زودی نسخه 0.21 را منتشر می کند. داده های موجود در مخزن Github پروژه نشان می دهد که هر هفته بین 20 تا 100 تعهد به کد کد توسط ده ها نفر از مشارکت کنندگان انجام می شود. بیشتر این تغییرات کد فقط بر عملکرد نرم افزار محلی شما تأثیر می گذارد ، نه در کل شبکه ، بلکه هر چند وقت یک بار این نسخه های پیشرفته نیز باید اجرا شوند و این چنین نیست یک فرایند آسان

    تعداد زیادی از آنها وجود دارد. بحث و اختلاف نظر در مورد چگونگی به روزرسانی ایمن بیت کوین. به همین دلیل است که به روزرسانی بعدی احتمالاً چالش هایی را به وجود خواهد آورد:

    شبکه بیت کوین از صدها هزار گره تشکیل شده است ، هر کدام از آغاز بلاکچین با دقت تمام معاملات را در هر بلوک تأیید می کنند. استخراج کنندگان بیت کوین انگیزه قوی برای ایجاد بلوک هایی دارند که از این قوانین پیروی می کنند. به هر حال ، آنها نمی خواهند پس از صرف انرژی برای ایجاد بلوک های خود ، "رها" شوند.

    از لحاظ تئوری ، شما می توانید این قوانین را آزادانه در گره خود تغییر دهید. شما می توانید بلوک های بزرگتر ، بیت کوین بیشتر یا طرح های امضای جدید را مجاز کنید. اگر بتوانید افراد کافی در اطراف خود را متقاعد کنید که همان تغییرات را در نرم افزار آنها اعمال کنند (یا فقط نسخه خود را اجرا کنند) ، ممکن است بتوانید شبکه را به نصف تقسیم کنید. یک طرف بلوک های ایجاد شده تحت این مجموعه جدید قوانین را رد می کند ، در حالی که طرف دیگر آنها را می پذیرد. شبکه اکنون "منشعب شده" یا دقیق تر "تقسیم شده" است و دیگر در مورد قوانین اتفاق نظر ندارد. چنین شکافی می تواند به سرعت کنار گذاشته شود ، اما همچنین می تواند ادامه یابد. نتیجه: دو ارز رمزپایه مجزا که هر کدام ارزش خاص خود را دارند.

    ما دو جناح را در نظر می گیریم که هرکدام نیمی از گره ها و نیمی از استخراج کنندگان بیت کوین را کنترل می کنند. آنها در مورد یک قانون دلخواه موجود ، به عنوان مثال تعداد بیت کوین که می تواند به تازگی ایجاد شود ، اختلاف نظر دارند. اردوگاه "محدود" ترجیح می دهد تعداد بیت کوین 21 میلیون باشد ، که نشان دهنده وضعیت موجود است. با این حال گروه "تورم" معتقدند که تورم کوچک قابل پیش بینی برای عملکرد اقتصاد و سلامت شبکه بیت کوین مهم است و آنها برای پیکربندی گره های خود به جلو حرکت می کنند اجازه دهید برای همیشه در هر بلوک جدید حداکثر 6 BTC ایجاد شود.

    در حالی که این دو گروه تقریباً نیمی از کل استخراج کنندگان را تشکیل می دهند و به نوبه خود از قدرت هش ، تقریباً نیمی از کل بلوک ها را ایجاد می کنند. فرکانس دقیق ، یک مسئله کاملاً تصادفی است. برای کسانی که از گره های "محدود" استفاده می کنند ، این مسئله خاصی نیست. تمام بلوک های استخراج شده توسط این استخراج کنندگان توسط کاربران پذیرفته می شوند ، در حالی که تمام بلوک های استخراج شده توسط استخراج کنندگان "تورم" رد می شوند. این شبکه امنیت و کاربران خود را از دست می دهد و سرعت آن به میزان قابل توجهی کاهش می یابد ، اما هیچ چیز تعجب آور دیگری برای کاربران "محدود" وجود ندارد.

    گره هایی که از نرم افزار "تورم" استفاده می کنند ، نه تنها بلوک های ایجاد شده توسط استخراج کنندگان خود را می پذیرند ، بلکه بلوک های ایجاد شده توسط گره های "محدود" را نیز می پذیرند ، زیرا حتی اگر حاوی کمتر از بیت کوین که به تازگی ضرب شده است ، آنها هنوز هم به طور رسمی از قوانین ایجاد "حداکثر 6 BTC" پیروی می کنند.

    اگر خوشبختانه "تورم" بیشتر از زنجیره "محدود" باشد ، شبکه تقسیم می شود. اما اگر زنجیره "محدود" در هر زمان طولانی تر شود ، پس از آن نیز توسط همه کاربران "تورم" معتبر پذیرفته می شود ، زنجیره را باز می کند و تمام بلوک های "تورم" را باطل می کند. »گزیده های قبلی. از آنجا که هر زنجیره ای به ناچار طولانی تر از دیگری خواهد بود ، و از آنجا که این فرایند می تواند تعداد نامحدودی را تکرار کند ، زنجیره "بی نهایت" تنها با اجرای قوانین اضافی که بلوک های ایجاد شده تحت مجموعه قوانین قدیمی به عنوان نامعتبر ، به عنوان مثال ، نیاز به هر بلوک "دقیقاً 6 BTC" است.

    در استفاده معمول ، "چنگال شبکه" برای توصیف رویدادی که در آن یک زنجیره یا شبکه حداقل به دو گروه تقسیم می شود ، استفاده می شود ، اما به طور خاص فقط یک تغییر پیشنهادی را توصیف می کند قوانین اجماع به طور خلاصه ، یک چنگال شبکه می تواند منجر به شکاف زنجیره شود ، اما اگر به خوبی اجرا شود ، چنین نخواهد شد.

    ما می توانیم قوانین اجماع بیت کوین را به دو روش تغییر دهیم:

    • مجموعه قوانین موجود را محکم کنید
    • مجموعه قوانین موجود را شل کنید

    مثال فوق ابتدا مجموعه ضعیف تری از قوانین را نشان می دهد ، زیرا اگر تعداد بیت کوین تازه ایجاد شده در نهایت به صفر برسد ، قانون جدید ایجاد "حداکثر 6 BTC" بود.

    همانطور که در بالا بیان شد ، تمدید امن مجموعه قانون آسان نیست و نیاز به پشتیبانی اکثریت شبکه دارد. برای توسعه ایمن مجموعه قوانین ، ممکن است لازم باشد نه تنها مجموعه قانون را گسترش دهید ، بلکه باید همزمان آن را سفت کنید (به عنوان مثال قانون دیگری را محکم کنید). در هر صورت زنجیره قدیمی می تواند تحت قوانین قدیمی به حیات خود ادامه دهد. به طور گسترده ای به عنوان یکی از ویژگی های زیبای زنجیره بلوک شناخته می شود که حتی یک ابر اقلیت کوچک نیز نمی تواند متقاعد شود که با تغییر قانون موافقت می کند.

    بنابراین می توان سست کردن قوانین را "چنگال سخت" نامید ، زیرا در صورت ادامه تغییر و بکارگیری فعال آن ، تقریباً به ناچار منجر به شکاف در زنجیره خواهد شد.

    وقتی قوانین سختگیرانه تر می شوند ، پویایی متفاوت است. در آنچه ما "نرم چنگال" می نامیم ، تمام بلوک های ایجاد شده توسط گره های جدید توسط کل شبکه پذیرفته می شوند ، و بلوک های ایجاد شده تحت قوانین قدیمی توسط گره های جدید رد می شوند.

    با این وجود ، برای ارتقا شبکه با تشدید قوانین آن ، مهندسی هوشمند زیادی لازم است ، زیرا قوانین جدیدی که به پروتکل اجماع اضافه می شوند ، باید محدودتر از قوانین قبلی باشند.

    ویژگی های اضافی قبلی از طریق نرم افزاری مانند Segwit در 2017 و Check Lock Time Verify در 2015 اضافه شده است. در به روزرسانی Segwit از ترفندی استفاده شده است که با استفاده از آدرس "هر کسی می تواند هزینه کند" " چنین آدرس هایی در مجموعه قوانین قدیمی وجود دارد (اما به دلایل واضحی مورد استفاده قرار نمی گیرند) ، و از آنجا که به هر خردسال اجازه می دهد به سادگی "تصرف" کند بسیار مجاز است. بودجه از آنها طبق قوانین جدید ، بودجه حاصل از این آدرس ها دیگر نمی تواند توسط افراد خردسال هزینه شود ، اما در عوض باید از قوانین جدید Segwit پیروی کند. تا زمانی که گره های کافی این قوانین جدید را تأیید کنند ، ایمن نیست.

    از نظر تئوری ، یک اکثریت ساده برای فعال کردن یک چنگال نرم کافی است. هرچه اکثریت بیشتر باشد ، احتمال کمتری وجود دارد که زنجیره ارثی جایگزین زنجیره قوانین جدید شود. گفتن اینکه این اکثریت باید چقدر دقیق باشد دشوار است و ارزیابی اهمیت این اکثریت در عمل دشوارتر است.

    اگرچه تمایل به استفاده از چنگال های نرم نسبت به چنگال های سخت است ، اما مورد دوم به ناچار منجر به

    روش مورد علاقه قبلی شامل "سیگنالینگ جزئی" است ، که در آن هر خردسال در هر بلوک "رأی" می دهد ارتقا را فعال کنید. هنگامی که درصد مشخصی (مثلاً 75٪) از بلوک ها به بروزرسانی رأی می دهند ، ارتقا قفل شده و 14 روز بعد فعال می شود. با این وجود ، این احتمالاً حق وتو غیرضروری برای معدنچیان در مورد به روزرسانی ها را فراهم می کند ، همانطور که در بحث مقیاس گذاری سال 2017 مشاهده شد.

    گزینه دیگر گزینه "یک نرم" است. کاربر فعال چنگال "یا" روز پرچم ". در این روش ، کاربران نرم افزاری را اجرا می کنند که نیاز به رعایت قوانین جدید پس از مدت زمان معینی دارد. اگر کاربران کافی شرکت کنند ، تهدید به تقسیم زنجیره می شود. مشخص نیست که چه تعداد کاربر – که اکثریت اقتصادی نامیده می شوند – مورد نیاز است تا از شکاف زنجیره ای و فشار استخراج کنندگان برای تولید بلوک فقط بر اساس قوانین جدید جلوگیری شود.

    بسیاری از به روزرسانی های خطرناک پروتکل وجود دارد که می توانند از طریق نرم افزار به صورت نرم افزاری اجرا شوند ، مانند نسخه جدیدی که حساب های بیت کوین را مسدود می کند یا فرستندگان و گیرندگان را مجبور می کند معاملات خود را فاش کنند. اگر صرافی ها مجبور باشند چنین نرم افزارهای اصلاح شده ای را اجرا کنند ، آیا آنها "اکثریت اقتصادی" را نشان می دهند تا شبکه را بی فایده کنند؟ [See also: How to destroy Bitcoin]

    بعدی: Taproot ، یکی دیگر از به روزرسانی های بعدی بیت کوین

    گیج شده است؟ نگاهی به واژه نامه بیت کوین

    آیا از آنچه می خوانید لذت میبرید؟

    برای این پیام استقبال می کنیم. یا برداشت های خود را به اشتراک بگذارید!

    لکسی متخصص فناوری وبلاگ است و علاقه زیادی به توانمندسازی از طریق فناوری ، سفرهای فضایی و پنکیک های بلوبری دارد.

    jQuery (پنجره) .on (& # 39؛ load & # 39؛، تابع () {
    (تابع () {
    var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })

    Home of internet privacy

    دسته‌ها
    Digital freedom Featured آنتی فیلتر برای ویندوز

    سرمایه داری نظارتی: چگونه داده های ما برای فروش است

      Surveillance Capitalism   Surveillance Capitalism

    به دنبال چیزی بی گناه مانند یک جفت کفش ، مقداری پودر پروتئین یا برخی ایده های تعطیلات باشید ، و می دانید چه اتفاقی می افتد بعد: هنگامی که در

    گشت و گذار می کنیم ، تبلیغات مربوط به محصولات یا خدمات مشابه ما را دنبال می کند. این پدیده زمانی ترسناک بود ، اما اکنون با چنان قاعده ای اتفاق می افتد که ما به عنوان واقعیتی از زندگی مدرن به آن عادت کرده ایم. چشم هایمان را می چرخانیم ، یک یا دو توییت عصبانی را بیرون می کشیم ، با یک نوشیدنی با دوستان گپ می زنیم و سپس به موضوع دیگری می پردازیم. مروری در Yelp ، لاف زدن در اینستاگرام و سوار شدن به Uber که چند دقیقه پیش از آن استقبال کردیم.

    در تمام مدت ، شرکت های فناوری از هر حرکت ما ثبت می کنند – و سود می برند -.

    [Interested in more privacy hot takes? Sign up for the ExpressVPN newsletter.]

    ابداع شده توسط شوشانا زوبوف ، استاد دانشكده بازرگاني هاروارد ، سرمايه داري نظارتي کالايي داده هاي شخصي ماست و براساس الگوريتم هاي رديابي و نظارت بر رفتار است. . این دلیل اصلی است که موتورهای جستجو و سیستم عامل های رسانه های اجتماعی می توانند خدمات خود را به صورت رایگان ارائه دهند.

    زوبوف سرمایه داری نظارتی را "ادعای یک طرفه تجربه خصوصی انسان به عنوان ماده خام رایگان برای تبدیل به داده های رفتاری توصیف می کند. این داده ها سپس به عنوان محصولات پیش بینی محاسبه و بسته بندی می شوند و در بازارهای آتی رفتاری فروخته می شوند – مشتریانی که علاقه مند به تجارت در کاری هستند که اکنون ، به زودی و دیرتر انجام می دهیم ، تجارت می کنند. اقتصاد دانش و نظارت

    گسترش اینترنت انتقال به سمت اقتصاد مبتنی بر دانش و دانش را تشدید كرده است ، مشاغل تولیدی بسیاری از غرب منتقل شده اند. به آسیا و جنوب جهانی.

    زوبوف استدلال می كند كه سرمایه داری نظارتی بخشی از این تحول سرمایه داری است. و سخت است که در این مورد با او مخالفت کنیم.

    از مدل های تبلیغاتی مبتنی بر ردیابی استفاده کنید که رفتار آنلاین ما را کنترل می کند ، مانند پست هایی که دوست داریم ، جستجوی وب ، صفحاتی که دنبال می کنیم و معاملات تجارت الکترونیکی ما

    ماشین آلات برای کمک به افراد مبتلا به آپنه خواب مخفیانه داده ها را به شرکت های بیمه منتقل می کنند تا پرداخت کمتری را توجیه کنند. مسواک های بلوتوثی که تعداد دفعات مسواک زدن افراد را به ثبت می رساند به بیمه گران کمک می کند حق بیمه دندان را تعیین کنند. حمل و نقل برای لندن ، نهاد دولتی مسئول سیستم حمل و نقل شهر ، تخمین زده است که می تواند داده های مکان کاربر جمع آوری شده از طریق برنامه Wi-Fi رایگان خود را با بیش از 300 میلیون دلار بفروشد پوند استرلینگ

    اما این اعداد در مقایسه با میزان پولی که بزرگترین شرکتهای وب جهان کسب می کنند کم رنگ است. گوگل فقط در سال 2019 138 میلیارد دلار درآمد آگهی کسب کرده است که تقریبا 70٪ کل درآمد است. این مبلغ با رشد ب 1 میلیارد دلار است.

      درآمد تبلیغات گوگل   رشد درآمد تبلیغات گوگل رشد درآمد تبلیغات گوگل (منبع)

    درآمد تبلیغات فیس بوک به 70 میلیارد دلار یا 98٪ از کل پای آن می رسد. در مقابل ، NBC ، یکی از قدیمی ترین شبکه های تلویزیونی در ایالات متحده ، فقط 5.7 میلیارد دلار درآمد تبلیغاتی در سال 2019 کسب کرد. چگونه شرکت های فناوری برنده بازی فروش تبلیغات؟ این پیگیری بی وقفه آنها از داده های کاربر است. آنها اطلاعات زیادی در مورد کاربران خود دارند و می توانند آن را به آگهی دهندگان در سیستم عامل مربوطه خود ارائه دهند.

    تبلیغ کنندگان به نوبه خود از توانایی هدف قرار دادن کاربران خاص بهره مند می شوند. بنابراین حتی اگر شرکت های بزرگ فناوری داده ها را به اشخاص ثالث نمی فروشند ، مطمئناً آنها را بیشتر آموزش می دهند تا الگوریتم های خود را آموزش دهند و تعقیب شما در اینترنت را به طرز مسخره ای آسان کنند.

    به زودی ردیابی و نظارت بر سرمایه داری از بین نمی رود. آینده بسیاری از ثروتمندترین شرکتهای جهان به این امر بستگی دارد. و اعتیاد ما به اینترنت ، به ویژه جستجوی رایگان و خدمات شبکه های اجتماعی ، با گذشت زمان بیشتر خواهد شد.

    فناوری و همه گیر بودن برنامه های گوشی های هوشمند بدون شک زندگی ما را راحت تر کرده است ، اما با چه هزینه ای؟

    سرمایه داری نظارتی چه تاثیری بر من دارد؟

    برخی ممکن است شانه های خود را بالا بکشند و بگویند که عدم حفظ حریم خصوصی یک مصالحه عادلانه برای همه خدمات رایگان است که از طریق اینترنت دریافت می کنیم. من چیزی برای پنهان کردن ندارم بنابراین مشکلی نیست که شرکت ها فعالیت من را ردیابی کنند و داده ها را به بالاترین پیشنهاد فروش بفروشند.

    ما نمی دانیم که الگوریتم های درگیر در حالت ناخودآگاه ذهنی ما تا حدی ناتوان کننده تأثیر می گذارند.

    سود آینده شرکت های فناوری به توانایی آنها در پیش بینی دقیق الگوهای رفتار بستگی دارد. این منجر به الگوریتم های بیشتری می شود که اولویت را در اولویت قرار می دهند و به طور گسترده اتاق اکو ما را مخاطب قرار می دهند.

    Zuboff از این رفتار به عنوان "پس انداز عمل" یاد می كند ، كه با پاداش دادن به نتایج خاص و دلسرد كردن دیگران ، دیدگاه ما را نسبت به جهان فرموله می كند. هر زمان که ما پست دیگری را "دوست" داریم یا در مورد دیگری نظر می دهیم ، الگوریتم را آموزش می دهیم تا تنظیمات منحصر به فرد خود را درک کند. نتیجه نهایی این است که محتوای بیشتری را می بینیم که نظرات فعلی ما را جلب می کند.

    توانایی ما در تصمیم گیری مستقل و همچنین امکان اراده آزاد و تفکر انتقادی لغو می شود. اگر هر آنچه می خوانیم و می شنویم با جهان بینی موجود ما مطابقت دارد ، پس چه پیشنهادی برای تأمل نظرات مختلف داریم؟

    شنیدن نظرات مخالف تقریباً غیرممکن است زیرا ما با اطلاعات زیادی غرق شده ایم که توانایی کمی برای بررسی آن داریم

    درباره آن فکر کنید: اگر وجود دارد یک نکته در مورد همه مردم از اقشار سیاسی وجود دارد که رفتار ناعادلانه رسانه های اجتماعی با آنهاست. صداهای محافظه کار استدلال می کنند که الگوریتم ها برای غرق کردن عقاید آنها طراحی شده اند. لیبرال ها معتقدند که همین شبکه ها برای تأیید یا سرکوب اطلاعات غلط کار کافی انجام نمی دهند. لایحه EARN IT ، که برای تنظیم شرکت های فناوری طراحی شده است ، توسط هر دو طرف پشتیبانی می شود.

    و با این وجود ، مدیران فناوری در حال بحث بر سر بی طرفی هستند. آنها می گویند شبکه های آنها برای ترویج آزادی بیان و نه طرفداری گروهی نسبت به گروه دیگر طراحی شده است. نکته این است که آنها در نهایت خود را ارتقا می دهند و از طریق تعامل سود می برند.

    متأسفانه هیچ راهی آسان برای برون رفت از این باتلاق وجود ندارد. قانون تنظیم مقررات شرکت های فناوری همانطور که قانون EARN IT نشان می دهد احتمالاً دور از دسترس نیست ، اما باید ببینیم که این کار چه نوع اثری دارد. آنچه دلگرم کننده است این است که افراد بیشتری از تهاجم الگوریتم های ردیابی و اثرات مخرب آنها بر حریم خصوصی آگاهی دارند. و آنها خواستار تغییر هستند.

    آیا از آنچه می خوانید لذت میبرید؟

    برای این پیام استقبال می کنیم. یا افکار خود را به اشتراک بگذارید!

    من دوست دارم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت ، ماکارونی را می خورم.

    jQuery (پنجره) .on (& # 39؛ load & # 39؛، تابع () {
    (تابع () {
    var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })

    Home of internet privacy