7 sposobów, w jakie dzieci mogą ominąć oprogramowanie do kontroli rodzicielskiej

  • Harry James
  • 0
  • 16285
  • 778
Reklama

Podczas moich kształtujących lat szkolnych, kiedy naprawdę powinienem był się uczyć, poświęciłem swój czas dużo lepsze wykorzystanie. Internet był cudownym miejscem pełnym zabawnych filmów, szkolnych tablic ogłoszeń i niekończących się stron wypełnionych niesamowitymi grami Flash. Jednak szkolni zwierzchnicy i administrator sieci uznali, że to nie jest w porządku, i uzasadnili, że powinniśmy poświęcać czas na znacznie bardziej przydatne działania.

Jak studiowanie.

Oczywiście znalezienie obejścia nie zajęło dużo czasu. Dzieci są inteligentne, a Google to łatwo dostępny zasób.

Bezpieczeństwo jest teraz ściślejsze i chętniej zastanawiamy się, do czego nasze dzieci będą miały dostęp w naszych sieciach domowych. W większości urządzeń zainstalowano gotową kontrolę rodzicielską, a także mnóstwo aplikacji innych firm, których możemy używać do śledzenia i ochrony. Ale tylko dlatego, że zainstalowałeś siatkę bezpieczeństwa, nie oznacza to, że twoje dzieci nie znajdą sposobu na poruszanie się po niej.

Oto jak to zrobią!

Witryny proxy

Duży z moich ograniczonych dni internetowych, strony proxy przekierowują ruch przez niewinny adres, niezakłócony żadnymi filtrami. Oznacza to, że zamiast próbować odwiedzić dziecko horrificfilthyNSFWcontent.com bezpośrednio przejdą na stronę taką jak Ukryj mnie, i po prostu dotknij zastrzeżonego adresu w pasku wyszukiwania witryny.

Witryna proxy zajmuje się biznesem, kierując żądanie do zewnętrznego serwera, który z kolei pobiera treść w imieniu użytkownika.

Oprogramowanie do filtrowania nie powinno być w stanie śledzić komunikacji między witryną proxy a serwerem zewnętrznym, ale sama witryna proxy będzie wymieniona w filtrze. Wiele filtrów faktycznie blokuje najpopularniejsze witryny proxy z tego właśnie powodu. Może to jednak mieć inne niezamierzone skutki.

Każde szczególnie oddane dziecko może w końcu znaleźć witrynę proxy, która działa - pojawiają się i znikają przez cały czas - i chociaż wiele usług proxy jest legalnych, Twoje dziecko może się zdarzyć na takiej, która nie działa. Kilka “niewinny” kliknięcia tu i tam mogą doprowadzić do ogromnie irytującego czyszczenia crapware lub, co gorsza, problemu z pełnym złośliwym oprogramowaniem.

Zmiana lub brutalne wymuszenie hasła

Niezwykle popularną metodą omijania kontroli rodzicielskiej jest po prostu zmiana hasła. Wiem, że moi rodzice używają określonego hasła do niektórych kont i robią to od młodości. Ułatwiłem zmianę ustawień według własnego wyboru Jak wyłączyć dostęp do aplikacji Ustawienia i Panelu sterowania w systemie Windows 10 Jak wyłączyć dostęp do aplikacji Ustawienia i Panelu sterowania w systemie Windows 10 Zobaczmy, jak możesz wyłączyć dostęp do obu Ustawień aplikacja i Panel sterowania w systemie Windows 10. bez powiadamiania o mojej obecności. Jeśli dzieci znają twoje hasło, może to być wyraźna możliwość.

Jeśli Twoje dziecko jest trochę starsze i bardziej obeznane z Internetem, być może zbadało, jak zresetować hasło przy użyciu własnej wewnętrznej inżynierii społecznej. Jasne, nieznajomy nie zna imienia twojego pierwszego zwierzaka, panieńskiego nazwiska matki i twojego ulubionego posiłku. Ale dzieciak na pewno tak. A nawet jeśli nie, zauważysz, że proszą w ramach częściowo skomplikowanego programu inżynierii społecznej o zmianę hasła lub potraktowanie go jako dociekliwego?

Wreszcie, i to jest naprawdę mało prawdopodobne, twoje dziecko może brutalnie wymusić twoje hasło. Nie mogę sobie wyobrazić, dlaczego miałoby to nastąpić w codziennym życiu lub gdzie mieliby dostęp do tego poziomu narzędzia bezpieczeństwa. Zaryzykowałbym również to, że jeśli Twoje dziecko wie o potężnych narzędziach służących do łamania haseł i może z nich skorzystać, możesz mieć inne problemy związane z informacją.

Różne Wi-Fi

Jak dobrze znasz swoich sąsiadów? Musisz znać ich imiona. Może ich urodziny, imiona zwierząt i numer kontaktowy w nagłych wypadkach. Co powiesz na hasło do Wi-Fi??

Okej, więc staje się to coraz bardziej normalne, szczególnie jeśli jesteś naprawdę przyjazny dla swoich sąsiadów. Ale rodziny mieszkające w rozsądnej odległości od siebie mogą doświadczyć pewnego nakładania się transmisji Wi-Fi. Oznacza to, że ich SSID można oglądać z domu. Jeśli ich zabezpieczenia sieciowe nie są do zera, dziecko może łatwo zalogować się do swojej niezabezpieczonej sieci, aby uzyskać dostęp do dowolnych treści.

Może to nawet nie być przypadek braku bezpieczeństwa w Internecie. Jeśli twoje dzieci szaleją w kohorcie z dziećmi z sąsiedztwa, może to być tak proste, jak zapytanie jednego ze starszych dzieci o hasło do Wi-Fi. Jeśli został zmieniony z kodu alfanumerycznego na coś “łatwe do zapamiętania,” 6 porad dotyczących tworzenia niezniszczalnego hasła, które można zapamiętać 6 wskazówek dotyczących tworzenia niezniszczalnego hasła, które można zapamiętać Jeśli twoje hasła nie są unikalne i nie do złamania, równie dobrze możesz otworzyć drzwi wejściowe i zaprosić złodziei na lunch. jeszcze łatwiej będzie przejść do przodu.

VPN

Nie tylko dorośli unikają regionalnych ograniczeń serwisu Netflix za pomocą V.irtualna P.rywalizować N.etwork. Podobnie jak w przypadku witryn proxy, znajdziesz wiele dyskretnych, bezpłatnych rozwiązań VPN przygotowanych do szyfrowania wyszukiwania Twoich dzieci. Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Jak działa szyfrowanie i czy jest naprawdę bezpieczne? wpisy i trasy między komputerem a serwerami firmy.

Darmowe rozwiązania zwykle zawierają ograniczenia, takie jak ograniczenie prędkości, rejestrowanie danych lub ograniczenie pobierania, co nieco ogranicza zakres możliwych do osiągnięcia działań. To powiedziawszy, możliwe jest, że mogą przełączać się między kilkoma VPNami zainstalowanymi w ich systemie, aby złagodzić ograniczenia pobierania i ograniczenia prędkości. Poza tym naprawdę trudno jest dostrzec kogoś, kto korzysta z VPN z pobieżnym spojrzeniem przez ramię.

Jeśli korzystają z VPN, wykrycie ich obejścia filtrów rodzicielskich będzie niezwykle trudne. Router nie pokaże nowego, obcego adresu IP. Twój dostawca Internetu szerokopasmowego nie będzie miał dostępu do dostarczanych treści. Niektóre sieci VPN rejestrują dane użytkownika do celów egzekwowania prawa i celów marketingowych, ale nadal mało prawdopodobne jest, aby udostępnili Ci szczegółowe informacje o wyszukiwaniu VPN Twoich dzieci.

Przenośne przeglądarki

Zawsze instalowałem inną przeglądarkę na moich komputerach domowych. Oprócz tego, że Internet Explorer był w dużej mierze nieprzydatny, inne przeglądarki były szybsze, bezpieczniejsze i miały wiele innych funkcji. Oznaczało to również, że miałem wyłączną kontrolę nad tym, co było widoczne w historii przeglądarki, i mogłem je usunąć, kiedy tylko było to potrzebne.

Większość ludzi wie o trybach InPrivate lub Incognito przeglądarki, w tym dzieci (oczywiście zależne od wieku). Narzędzia do bezpiecznego filtrowania wyszukiwania nadal wychwytują adresy URL znajdujące się na czarnej liście, nawet w trybie prywatnym. Szczególnie doświadczeni nastolatkowie mogli odrzucić swoje zadania domowe związane z bezpieczeństwem i mieć świadomość, że przeglądarka TOR jest naprawdę prywatnym przeglądaniem: nieoficjalny przewodnik użytkownika po torach Naprawdę prywatne przeglądanie: nieoficjalny przewodnik użytkownika po tor Tor zapewnia naprawdę anonimowe i niewykrywalne przeglądanie i wysyłanie wiadomości, a także dostęp do tzw “Głęboka sieć”. Tor nie może zostać złamany przez żadną organizację na tej planecie. , które można łatwo zainstalować i wdrożyć z pamięci USB.

Przeglądarka TOR przekierowuje ruch internetowy przez różne lokalizacje międzynarodowe, składające się z ponad 7 000 pojedynczych przekaźników. Ten wielowarstwowy routing sprawia, że ​​prawie niemożliwe jest sprawdzenie, jakie treści przegląda użytkownik podczas korzystania z przeglądarki. Wbudowany nacisk na prywatność i anonimowość jest doskonałą perspektywą na ominięcie filtrów.

“Przypadkowy” Przeglądanie zdjęć

Trochę trywialne “objazd” metoda, ale jestem pewien, że wiele dzieci natknęło się na to. Karty przeglądania w trybie Incognito i InPrivate nadal są zgodne z najbardziej bezpiecznymi filtrami wyszukiwania, obowiązkowo blokując treści i przekazując szczegółowe informacje zainteresowanym rodzicom. Użytkownik może jednak wprowadzić wyszukiwanie, najprawdopodobniej w Google, a następnie wybrać opcję Obraz tab, skutecznie omijając filtr bezpiecznego wyszukiwania.

Większość głównych dostawców wyszukiwarek hostuje i buforuje treści na swoich serwerach, co oznacza, że ​​po wpisaniu wyszukiwania nie ma określonego adresu URL do filtrowania, a wiele powiązanych obrazów zostanie wyświetlonych.

Serwer proxy Google Translate

Jest to kolejna metoda obejścia, której oczekiwałbym od niektórych dzieci. Jeśli adres URL jest zablokowany, mogą używać Tłumacza Google jako prowizorycznego proxy 4 Zabawne rzeczy do zrobienia z Tłumaczem Google 4 Zabawne rzeczy do zrobienia z Tłumaczem Google. Jest to tak proste, jak ustawienie języka, którego nie znasz w polu wprowadzania tekstu, wpisanie adresu URL, do którego chcesz uzyskać dostęp, i czekanie, aż Google automatycznie go przetłumaczy.

The “przetłumaczony” URL stanie się linkiem. Strona otworzy się w pełni, choć w Tłumaczu Google. Może to być nieco powolne, ale jest mało prawdopodobne, aby było wystarczająco powolne, aby zniechęcić zdeterminowany umysł.

Co możesz zrobić?

Trudno jest przeciwdziałać dociekliwemu umysłowi dzięki dostępowi do wszystkich informacji, które ma świat, jednym kliknięciem. Mówiąc najprościej, jeśli zostaną zdeterminowani, uzyskają do nich dostęp. A jeśli nie ma go w twoim domowym Internecie, będzie w sieci znajomego lub w niezabezpieczonej sieci w innym miejscu. Młodsze dzieci prawdopodobnie rozpadną się w obliczu aktywnego filtrowania Jak modyfikować plik Hosts i zarządzać nim w Linux Jak modyfikować plik Hosts i zarządzać nim w Linux Modyfikacja mało znanej funkcji o nazwie plik hosts może poprawić bezpieczeństwo systemu, niezależnie od tego, czy musisz utworzyć skróty, blokowanie stron internetowych lub więcej. Ale jak znaleźć i wprowadzić zmiany? ; nastolatki bardziej lubią chwytać za broń i brać udział w bitwach.

I to jest bitwa, którą możesz przegrać.

W tym edukacja jest ogromnym narzędziem. Szanowane i dopuszczalne korzystanie z Internetu powinno stanowić kluczowy element rozwoju technologicznego dzieci. Po pewnym wieku prawdopodobnie są też inne rzeczy, o których powinieneś z nimi rozmawiać, zwłaszcza biorąc pod uwagę sławę hakowania w rozrywce, co powoduje popularność hakowania wśród dzieci i nastolatków. Prohibicja nigdy nie rozwiązała problemu, ale z pewnością stworzyła o wiele więcej, a ciekawy umysł pozostanie taki - tylko bez edukacji, aby iść za nim.

Należy również rozważyć użycie urządzenia. Czy dzieci naprawdę potrzebują śpiewającego i tańczącego iPhone'a 6 “utrzymywać z tobą kontakt,” a może palnik o wartości 10 USD wykonałby to zadanie dobrze? Podobnie możesz egzekwować “Korzystanie z Internetu tylko w obszarach rodzinnych” rządzić lub barować tablety, laptopy i smartfony z sypialni w nocy.

Nie musi to być okropne doświadczenie, ale dzięki aktywnemu, angażującemu i realistycznemu podejściu do korzystania z Internetu przez twoje dzieci, znacznie łatwiej będzie je zrozumieć i uszanuj swoje życzenia. A jeśli potrzebujesz trochę więcej pomocy, zobacz, jak możesz chronić telefon swojego dziecka z Androidem za pomocą Google Family Link Chroń swój telefon z Androidem za pomocą Google Family Link Chroń swój telefon z Androidem za pomocą Google Family Link Google Family Link zapewnia prosty i rozsądne rozwiązanie do kontroli rodzicielskiej na urządzeniach z Androidem. Oto jak z niego korzystać. .

Źródło zdjęcia: dziecko pokazuje tablet przez pathdoc za pośrednictwem Shutterstock, Daily Tor Users przez Wikimedia Foundation




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.