VPN noplūdes pārbaude – tikai 18 (no 105) VPN izturēja mūsu revīziju [katru nedēļu atjaunināts]

Pēdējā laikā tiešsaistes privātuma izmantošana ir kļuvusi par neiespējamu aspektu. Tādas valstis kā Lielbritānija un Austrālija liek likumiem noteikt obligātu datu saglabāšanu un iesaistīties masveida uzraudzībā.

FVEY pakļautās valdības vēlas spiegot saviem pilsoņiem, ierakstot katru digitālo mijiedarbību un aktivitātes. Tad jums ir kiberuzdevumu meklēšana, identitātes zādzība un izpirkuma programmatūra.

Tas viss liek netizens darbiniekiem ieguldīt līdzekļus VPN risinājumā, kas nodrošina anonimitāti, maskējot jūsu IP adresi, slēpjot pārlūkošanas darbības un mijiedarbību..

Šifrēšana padara jūsu datus anonīmus no vietējiem ISP, vienlaikus ļaujot izvairīties no ģeogrāfiskiem ierobežojumiem un cenzēta satura. Tomēr vairums VPN nepilda savus solījumus.

Lielākā daļa nodarbojas ar sesijas / savienojuma datu reģistrēšanu. Nemaz nepieminot, “LEAKS” arī kļūst arvien izplatītāki, mazinot VPN efektivitāti, atklājot jūsu patieso atrašanās vietu un darbības.

Tas ir tāpat kā pirkt zaļu transportlīdzekli tikai tāpēc, lai tas izpūttu dūmus no izplūdes gāzēm vidē, kas pilnīgi neatbilst tā mērķim.

Tāpēc, kāpēc BestVPN.co izveidoja šo VPN testa rokasgrāmatu, analizējot vairāk nekā 100 dažādu pakalpojumu sniedzēju problēmas, kas saistītas ar noplūdi.!

VPN noplūdes testa ziņojums -

  1. WebRTC noplūde
  2. IP adreses noplūde (IPv4 un IPv6)
  3. DNS noplūdes
  4. Pārbaudīt vairāk nekā 100 pakalpojumu sniedzēju IP / DNS / WebRTC noplūdes
  5. Kā es veiku VPN noplūdes testus?
  6. VPN, kas nesatur noplūdi
  7. VPN, kas cieš ar noplūdi
  8. Nederīgi protokoli / kļūdas, kas saistītas ar VPN noplūdēm
  9. Padomi / iestatījumi visu veidu VPN noplūžu novēršanai

Dažādu VPN noplūžu sarežģītības skaidrojums

Netīrs noslēpums par privātuma rīku nozari: noplūst lielākā daļa VPN! Detalizētā CSIRO pētījumā tika atklāts, ka 84% no bezmaksas VPN operētājsistēmai Android noplūda lietotāji’ IP adrese.

Citā top10VPN.com veiktā pētījumā, kurā tika pārbaudītas 150 bezmaksas VPN lietotnes ar vairāk nekā 260 miljonu instalēšanu pakalpojumā Google Play, atklājās, ka 25% gadījumu cieš no DNS noplūdes, un 85% gadījumu ir vajadzīgas ēnas ATĻAUJAS..

Es vienmēr esmu skeptiski noskaņots pret pakalpojumu sniedzējiem, kuri apgalvo, ka tādi ir “bez maksas”. Viņiem nevar uzticēties, jo VPN pakalpojuma pārvaldīšana nozīmē maksāt par desmitiem dažādu aspektu.

Protams, ir arī daudz apmaksātu kolēģu, kas cieš arī no noplūdēm, un ir svarīgi, lai jūs no tiem izvairītos. Tāpēc es izveidoju šo rokasgrāmatu.

Tomēr pirms es iedziļinos šo jautājumu detaļās “salauzts” pakalpojumu sniedzējiem, ir svarīgi saprast dažādas VPN drošības testu noplūdes. Tātad, sāksim sākt ar pamatiem:

WebRTC noplūde

WebRTC ir atvērtā koda API definīcija, kas nodrošina lietotnes un pārlūkprogrammas ar RTC. Tas ļauj video un balss tērzēšanu, kā arī P2P / failu koplietošanu pārlūkā, novēršot vajadzību pēc spraudņiem vai paplašinājumiem. Tas ir visbiežāk izmantotais API pārlūkprogrammām, piemēram, Mozilla un Firefox.

Kas ir WebRTC

Kā notiek WebRTC noplūde?

Lai atļautu P2P funkcionalitāti un video / balss tērzēšanu, WebRTC izmanto īpašu mehānismu. Tas, kas nosaka publisko IP adresi, pat ja tā atrodas aiz NAT.

Ar dažām JavaScript komandām WebRTC var nosūtīt UDP paketes Session Traversal Utilities (STUN) serverim, kas nosūta atpakaļ paketi ar IP adresi tam, kurš iniciēja pieprasījumu..

Tas izveido īpašus saziņas kanālus no pārlūka uz vietni. Tomēr dažreiz šie kanāli var apiet šifrēto VPN tuneli, norādot uz noplūdi.

Šāda noplūde ļaus vietnei piekļūt jūsu patiesajam IP, vienlaikus parādot ISP divas publiskas IP adreses, tādējādi vietne var jūs bloķēt, un jūsu ISP galu galā var ziņot par jums.

Kā notiek WebRTC noplūde

Kā saņemt aizsardzību no WebRTC noplūdes?

STUN serveris saņem pieprasījumus ārpus parastā XMLHttpRequest. Tie nav redzami izstrādātāja konsolē. Tādus uzticamību nevar bloķēt pat ar tādiem spraudņiem kā WebRTC bloķēšana.

Vienīgais veids, kā saņemt aizsardzību no WebRTC noplūdēm, izmanto pielāgotus ugunsmūra noteikumus. Tādu, kas piespiež satiksmi nosūtīt tikai caur šifrētu VPN tuneli.

Lielākā daļa apmaksātu VPN ar noteiktu reputāciju to iestatīs pēc noklusējuma, lai novērstu WebRTC noplūdi. Tomēr, lai būtu pārliecināts, ka jums joprojām ir jāveic pareizs VPN savienojuma pārbaude.

Vēl viena iespēja ir izmantot WebRTC Leak Prevent paplašinājumu, kas pieejams pārlūkā Chrome, Opera un Mozilla, kas vēl vairāk palielina jūsu anonimitāti, lietojot VPN..

Kā saņemt aizsardzību no WebRTC noplūdes

IP adreses noplūde (IPv4 un IPv6)

Gan IPv4, gan IPv6 ir adreses, kas identificē mašīnas, kas savienotas ar noteiktu tīklu. Principā tie ir vienādi, bet atšķirīgs ir to darbības veids. IPv4 bija pirmā IP versija, kas tika ieviesta 1974. gadā un joprojām tika izmantota līdz šim brīdim. IPv6 sāka darboties 1994. gada sākumā.

IPv4 ir bezsaistes protokols, kas prasa mazāk atmiņas, piedāvā video bibliotēkas / konferences, un to jau atbalsta miljoniem ierīču. IPv6 ir labs aizstājējs bijušajam, pieņemot hierarhisku maršrutēšanas infrastruktūru, kas ir ideāli piemērota kaimiņu mezglu mijiedarbībai.

Kas ir IP adreses noplūde

Kā notiek IPv4 / IPv6 noplūde?

IPv4 / IPv6 parasti rodas, ja neatbilst operētājsistēmas, jūsu ISP, VPN nodrošinātāja un pat atsevišķu ierīču konfigurācijā..

Ja konfigurācija nesakrīt, noplūde var notikt jebkurā laikā. Lai arī vairums VPN neatbalsta IPv6, tomēr joprojām cieš no IPv4 noplūdēm.

Tas var būt diezgan bīstami, īpaši, ja vēlaties tiešsaistē palikt anonīms. Tikai kopējā konfigurācija visās frontēs var novērst IP adreses noplūdi!

Kā notiek IPv4-IPv6 noplūde

Kā saņemt aizsardzību no IPv4 / IPv6 noplūdēm?

Lietotāji var izvēlēties spēcīgāku tunelēšanas protokolu un šifrēšanu. Pašlaik nozares standarts ir militārie AES-256-CBC šifri OpenVPN (UDP un TCP protokoli).

Kā saņemt aizsardzību no IPv4-IPv6 noplūdēm

Vēl viena iespēja ir manuāli izveidot ugunsmūra noteikumus, kas bloķē visu trafiku, kas nav VPN. IPv6 var izmantot arī labākai drošībai, taču joprojām ir jāveic pakāpeniska pāreja no IPv4.

Tomēr visvienkāršākais risinājums ir iegūt VPN, kas neizlaiž IPv4 vai IPv6 adreses. Tas, kas ir enerģiski pārbaudīts uz vairākiem serveriem, lai pārliecinātos par aizsardzību pret IP noplūdi.

DNS noplūdes

Domēna vārdu sistēma (DNS) ir sistēma, kas svītro domēnu nosaukumus, piemēram, bestvpn.co, ciparu IP adresē: 139.59.140.254 - kas ir vairāk draudzīga meklētājprogrammām. Tulkošanas procesu nodrošina jūsu interneta pakalpojumu sniedzējs. Tomēr, tā kā DNS pieprasījumi ir pilni katras jūsu apmeklētās vietnes tekstu žurnāli, tie var būt diezgan problemātiski.

Kas ir DNS noplūde

Kā notiek DNS noplūde??

DNS noplūde notiek tad, kad tulkošanas pieprasījumi ir redzami no VPN tuneļa, pakļaujot jūsu ISP IP adresi un atrašanās vietu, kā arī pārlūkošanas vēsturi.

Ja šie DNS pieprasījumi tiek pārsūtīti caur jūsu ISP, jūsu identitāte kļūst neaizsargāta. Visas jūsu tiešsaistes aktivitātes kļūst redzamas pakalpojumu sniedzējam.

Ja jūs nodarbojaties ar pirātisku straumēšanu vai straumēšanu, jūsu ISP var ziņot par jūsu nelikumīgajām darbībām autortiesību pārkāpumu medniekiem. Tā rezultātā tiek samaksāti dūšīgi DMCA naudas sodi!

Apmeklējot vietni, ja tā ir ierobežota ar ģeogrāfisko piekļuvi, jums tiks liegta pieeja saturam un tiks saņemta “Straumēšanas kļūda” vai “saturs nav pieejams jūsu valstī” kļūda.

Kā notiek DNS noplūde?

Kā pārbaudīt VPN un saņemt aizsardzību no DNS noplūdēm?

Ja vēlaties saņemt aizsardzību no DNS noplūdes, jums būs jāiegulda uzticamā nodrošinātājā. Tas, kas aprīkots ar tādām uzlabotajām funkcijām kā WebRTC / DNS / IPv4 aizsardzība pret noplūdi un interneta iznīcināšanas slēdzis.

Pirmais aktivizē droša DNS protokolu, bet otrais atspējo jūsu interneta savienojumu, atvienojot VPN klientu, novēršot jūsu IP / DNS noplūdi.

Kā saņemt aizsardzību no DNS noplūdes

Arī turpmākai aizsardzībai varat mainīt savu DNS adresi. Ja izmantojat VPN nodrošinātājus’ DNS serveris, tie nodrošinās jūs ar alternatīvām servera adresēm.

Ja jūs izmantojat publisku serveri, tad lieti noderēs tāds DNS serveris kā Comodo Secure DNS, OpenDNS un Google Public DNS.

Comodo Secure DNS

  • Vēlamais DNS serveris:26.56.26
  • Alternatīvs DNS serveris:20.247.20

OpenDNS

  • Vēlamais DNS serveris:67.222.222
  • Alternatīvs DNS serveris:67.222.220

Google publiskais DNS

  • Vēlamais DNS serveris:8.8.8
  • Alternatīvs DNS serveris:8.4.4

Pārbaudīt vairāk nekā 100 pakalpojumu sniedzēju IP / DNS / WebRTC noplūdes

Jums, iespējams, tagad ir laba ideja, kā noplūdušie VPN var riskēt ar jūsu tiešsaistes anonimitāti. Pēdējā lieta, ko vēlaties darīt, ir reģistrēties pie pakalpojumu sniedzēja, ciešot no WebRTC / DNS / IP noplūdes problēmām.

Ņemot to vērā, es veicu padziļinātu analīzi par vairāk nekā 100 pakalpojumu sniedzējiem tirgū. Esmu izveidojis atsevišķus VPN ierakstus, kas ir droši (bez noplūdēm) un bīstami (nav aizsardzības pret noplūdēm):

Kā es veiku VPN noplūdes testus?

VPN pārbaudes process ietvēra piegādātāju noplūdes indikāciju novērtēšanu. Tajā bija iekļauts mūsu pašu pārbaudītais VPN, piemēram, IP noplūžu pārbaude caur trūkstošu vai kļūdainu iznīcināšanas slēdzi, deaktivizējot un atkārtoti aktivizējot tīkla karti.

Vai, piemēram, atvienot tīkla savienojumu uz laiku no 10 līdz 50 sekundēm, lai noteiktu IP tūlīt pēc atkārtotas savienošanas.

Papildus tam es arī izmantoju dažādus VPN pārbaudes rīkus, lai aprēķinātu precīzu risku, kas saistīts ar dažādiem produktiem tirgū:

Pārbaudītas WebRTC un HTTP pieprasījuma noplūdes:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

Pārbaudītas DNS noplūdes:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

IPv4 / IPv6 un Torrent IP noplūdes pārbaudītas, izmantojot:

  • https://ipleak.net/
  • https://ipx.ac/run/

Es esmu izmantojis visu šo VPN rīku kombināciju, lai novērtētu precīzu pakalpojumu sniedzēja darbību un drošību, taču rezultāti ir parādīti tikai dažos no šiem pakalpojumiem.

Tas bija paredzēts, lai lietotājiem ietaupītu grūtības enerģiski ritināt, jo šī rokasgrāmata Test My VPN ir diezgan gara. Daudz attēlu pievienošana arī izskatās diezgan netīri, apdraudot lietotāja pieredzi.

VPN, kas nesatur noplūdi - kā pārbaudīt, vai jūsu VPN darbojas!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. Inacy VPN
  6. SpēcīgsVPN
  7. IPVanish
  8. TunnelBear
  9. Vējraksts
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Buferēts
  15. ZenMate
  16. Mullvad
  17. ZossVPN
  18. Privāta piekļuve internetam (PIA)

1) ExpressVPN

Serveris, ko izmanto VPN pārbaudei: Vācija

BVI bāzes pakalpojumu sniedzējs mēdz būt vispusīgs, piedāvājot lielisku privātumu / drošību, straumēšanas / straumēšanas iespējas un uzlaboto funkciju sortimentu..

Es pārbaudīju pakalpojumu sniedzēju vairākos serveros, ieskaitot Franciju, Austrāliju, Apvienoto Karalisti un Vāciju. Zemāk redzamie rezultāti attiecas uz ExpressVPN’s Vācijā atrašanās vieta no IPLeak VPN testa vietnes.

ExpressVPN IPLeak Test Germany Server

Kā redzat, ExpressVPN DNS noplūdes pārbaudē kopā ar IPv4 adresi WebRTC nenotika noplūde. Lai gan Vācijas serveros bija attēlotas diezgan daudz dažādu DNS adrešu.

Tas joprojām neatklāja mūsu patieso atrašanās vietu ASV, un rezultāti palika nemainīgi visu testu laikā, kas tika veikti IPLeak.net un doileak.com.

Sniedzējs arī nedarīja informāciju, veicot VPN p2p adreses noteikšanas testu, norādot, ka ExpressVPN ir pakalpojums, kurā nav noplūdes.!

ExpressVPN DoILeak Test Germany Server

2) NordVPN

Serveris, ko izmanto VPN pārbaudei: Savienotās Valstis

Līdzīgi kā ExpressVPN, es veicu testus dažādos NordVPN serveros. Es pat sazinājos ar pārstāvi, kas atrodas Apvienotajā Karalistē, lai izveidotu savienojumu ar kādu no viņu ASV serveriem.

Tas notiek tāpēc, ka es pats dzīvoju ASV, tāpēc, lai saņemtu precīzus rezultātus, man bija nepieciešams kāds, kurš pārbaudītu VPN serveri no citas vietas.

NordVPN IPLeak pārbaude ASV

Kā redzat, rezultāti rāda, ka NordVPN veiksmīgi maskē jūsu patieso atrašanās vietu, maskējot jūsu IP adresi, WebRTC un DNS adresi.

Tas pat izturēja p2p adreses noteikšanas testus, izmantojot to pašu IPv4 adresi. Lai vēlreiz pārbaudītu, rezultātus varat redzēt arī vietnē doileak.com.

Salīdzinot ar ExpressVPN, Panamā bāzētais pakalpojumu sniedzējs neatklāja nevienu DNS pieprasījuma avotu. Tas garantē, ka NordVPN ir drošs pakalpojumu sniedzējs, kuram varat uzticēties!

NordVPN DoILeak tests ASV

3) Surfshark

Serveris, ko izmanto VPN pārbaudei: Nīderlande

Iespējams, ka Surfshark ir relatīvs jaunpienācējs, taču uz BVI balstītais pakalpojumu sniedzējs turpina ieskaidrot privātumu apzinošos lietotājus. Tas piedāvā lielisku atbloķēšanu, aizraujošu darbību un anonimitāti.

Es veica testus vairākās vietās, bet parādīja rezultātus viņu Nīderlandes serverī. Var redzēt, ka pakalpojumu sniedzējs cieš bez jebkādas noplūdes.

Surfshark IPLeak Test Nīderlande

Mana IPv4 adrese ir droša, WebRTC nav nosakāma, un DNS adrese arī atklāj to pašu IPv4 adresi - norādot, ka Surfshark piedāvā spēcīgu privātumu.

Es vēlreiz pārbaudīju rezultātus vietnē doileak.com un citās vietnēs ar noplūdes testu. Surfshark sniegums bija nemainīgs, pat veicot torrent VPN testu.

Surfshark DoILeak Test Nīderlande

4) VyprVPN

Serveris, ko izmanto VPN pārbaudei: Rumānija

Atrodoties Šveicē, VyprVPN ir viens no nedaudzajiem pakalpojumu sniedzējiem, kuriem ir pārbaudīta sabiedrībai pieejama pārbaude par reģistrāciju bez žurnāliem, un to revidēja Leviathan Security Group Incorporated.

Pārbaudot savus serverus, pakalpojumu sniedzējs neuzrādīja WebRTC, IPv4, DNS vai P2P adreses noplūdes pazīmes. Mans reālais ASV IP ir paslēpts un drošs.

VyprVPN IPLeak Test Romania

Tomēr, pārbaudot p2p / torrenting nodrošinātāju, VyprVPN automātiski mainīs savu DNS uz Nīderlandes adresi, tāpēc rezultāti tiek sajaukti zemāk.

Tas parāda, ka esat izveidojis savienojumu ar DNS gan Rumānijā, gan Nīderlandē. Tomēr tas joprojām neliecina par noplūdi, jo mūsu oficiālā DNS adrese no ASV nebija nosakāma.

VyprVPN DoILeak Test Rumānija

5) Inacy VPN

Serveris, ko izmanto VPN pārbaudei: Dānija

Ivacy, kas ir akreditēta ar BestVPN.com balvām par labāko cenu un ātrumu, ir Singapūrā reģistrēts pakalpojumu sniedzējs, kas tirgū darbojas kopš 2007. gada..

Es pārbaudīju pakalpojumu sniedzēju vairākās vietās, līdzīgi kā iepriekšminētie nosaukumi. Zemāk redzamie rezultāti ir no mana pēdējā testa viņu Dānijas serverī.

Ivacy IPLeak Test Denmark

Kā redzat, pakalpojumu sniedzējs neizlaiž nekādu informāciju. Jūsu IPv4 adrese, WebRTC un DNS ir aizsargāti. Lietotāji pat saņem maksimālu drošību mocīšanai.

P2P adreses noteikšanas pārbaude bija skaidra, un tajā tika izmantota tā pati IPv4 adrese, norādot uz spēcīgu privātumu. Rezultāti paliek konsekventi arī vietnē doileak.com, pārbaudot, vai Ivacy nav reģistrēta!

Ivacy DoILeak Test Denmark

6) StrongVPN

Serveris, ko izmanto VPN pārbaudei: Meksika

StrongVPN, kas dibināts 2005. gadā, pastāv kā viens no vecākajiem VPN pakalpojumu sniedzējiem. Tā atrodas ASV, un tas var liegt lietotājiem uzticēties viņiem.

Tomēr es tajā neiedziļināšos, jo novērtēju pakalpojumu, pamatojoties uz VPN noplūdēm. Šajā nolūkā es veica testus serveros Francijā, Austrālijā, Amerikā un Meksikā.

StrongVPN IPLeak Test Mexico

Zemāk redzamie rezultāti ir no mana pēdējā testa viņu atrašanās vietā Meksikā, kas ir skaidrs no visiem IPv4, WebRTC un DNS noplūdēm. Skaidri iznāca arī p2p adreses noteikšanas testi.

Līdzīgi kā citi pakalpojumu sniedzēji, es vēlreiz pārbaudīju privātumu / drošību, ko piedāvā StrongVPN, izmantojot citus noplūdes pārbaudes rīkus, kas, kā redzat zemāk, arī izrādījās skaidrs!

StrongVPN DoILeak Test Mexico

7) IPVanish

Serveris, ko izmanto VPN pārbaudei: Apvienotā Karaliste

ASV bāzētam pakalpojumu sniedzējam ir ļoti daudz ieteikumu un sponsorēšanas, kas piedāvā ātru ātrumu, lietotājam draudzīgas lietotnes, spēcīgu šifrēšanu un spēju torrent anonīmus.

Es pārbaudīju serveri daudzās vietās, tostarp citās Five Eyes valstīs, piemēram, Austrālijā, Jaunzēlandē, ASV un Apvienotajā Karalistē.

IPVanish IPLeak Test UK

Redzamie rezultāti ir no mana pēdējā testa viņu Lielbritānijas serveros. Kā redzat, VPN piedāvā stabilu aizsardzību, jo visi WebRTC, IPv4 un DNS joprojām ir droši.

P2p adreses noteikšanas tests arī bija skaidrs, norādot, ka pakalpojumu sniedzējs ir drošs, lai jūsu identitāti noturētu, vismaz spēcīgas šifrēšanas ziņā..

IPVanish DoILeak Test UK

8) tunelis

Serveris, ko izmanto VPN pārbaudei: Singapūra

Atrodoties Kanādā (piecu acu alianse), TunnelBear izmanto freemium modeli. Tai ir bezmaksas plāns un apmaksāti abonementi, kas pieejami vienlaikus, tāpēc tas ir populārs tirgū.

Raugoties tikai no VPN noplūdes, pakalpojumu sniedzējs tiešsaistē piedāvā lielu anonimitāti. Es to pārbaudīju visās Five Eyes vietās un citos serveros, ieskaitot Singapūru.

TunnelBear IPLeak Test Singapore

Rezultāti, ko redzat, ir mana pēdējā testa laikā uz Singapūru, un jūs varat redzēt, ka tas ir skaidrs. Pakalpojumu sniedzējs necieta no IPv4, DNS un WebRTC noplūdēm.

Kā redzat, VPN pat notīrīja P2P adreses noteikšanas testus, kaut arī pats TunnelBear nepiedāvā P2P atbalstu mocītājiem.

TunnelBear DoILeak Test Singapore Server

9) Vējraksts

Serveris, ko izmanto VPN pārbaudei: Nīderlande

Kanādas pakalpojumu sniedzējs Windscribe piedāvā bezmaksas plānu un maksas abonementus, līdzīgi kā TunnelBear. Tomēr tas tirgū ienāca tikai 2018. gadā.

Pat neraugoties uz to, ka Windscribe atrodas piecu acu valstī, tā ir ārkārtīgi augusi. Es daudz neiedziļināšos FVEY, bet runāšu tikai no VPN noplūdes perspektīvas.

Nosūtīt IPLeak Test Nīderlandes serveri

Es savienojos ar 8 dažādām vietām ar Windscribe, un pēdējā bija Nīderlande. Rezultāti ir parādīti zemāk. IPv4 adrese ir droša, un arī WebRTC.

Tomēr ir problēma ar DNS adresēm. IPLeak.net rīkā, pārbaudot DNS, radās 21 kļūda, taču tas joprojām neatklāja mūsu patieso atrašanās vietu ASV, tāpēc tā ir laba zīme.

Nosūtīt DoILeak Test Nīderlande

10) PureVPN

Serveris, ko izmanto VPN pārbaudei: Jaunzēlande

PureVPN, kas darbojas GZ Systems un atrodas Honkongā, ir slavens ar budžetam draudzīgu pakalpojumu sniedzēju.

Pēc daudz kritikas, PureVPN ir smagi strādājis, lai uzlabotu viņu pakalpojumus. Viņu serveros vairs nav noplūdes nekādas būtiskas informācijas, kas varētu atklāt jūsu identitāti.

PureVPN IPLeak Test New Zealand

Es pārbaudīju pakalpojumu sniedzēju 8 dažādās vietās, un Jaunzēlande ir pēdējā. Zemāk varat redzēt to rezultātus, kas norāda nulles IPv4, WebRTC un DNS noplūdes.

Piegādātājs pat izturēja P2P adreses noteikšanas testus, kas norāda, ka tas ir neticami labi piemērots Torrenting darbībām. Bet, ja jūs joprojām vēlaties būt pārliecināts, ka esat drošs katru reizi, piesakoties pakalpojumu sniedzējā’Lietotnē varat izmantot PureVPN’s noplūdes testa rīki, lai apstiprinātu, ka jūs neatdodat reālo IP internetā.

PureVPN DoILeak Test New Zealand

11) TorGuard

Serveris, ko izmanto VPN pārbaudei: Nīderlande

TorGuard atrodas ASV, tāpēc tas var izslēgt potenciālos klientus, jo atrašanās vieta ir viens no Piecu acu alianses dibinātājiem..

Tomēr tas piedāvā lielisku drošību tiešsaistē un pārsteidzošu veltītu IP sortimentu, kas nav ļoti izplatīts lielākajai daļai tirgū esošo VPN (parasti tie izvēlas dinamiskus IP)..

TorGuard IPLeak Test Nīderlande

Līdzīgi kā iepriekš minētie pakalpojumu sniedzēji, TorGuard pēc savienojuma ar serveri Nīderlandē izdevās veiksmīgi saglabāt mūsu identitāti.

Kā redzat no zemāk redzamajiem rezultātiem, mūsu identitāte un sākotnējā ASV IP adrese nav redzama. Tas nozīmē, ka lietotāji var justies droši, ka TorGuard tiešsaistē būs droši.

TorGuard pārlūka hermētiskuma pārbaude Nīderlandē

12) Privāta piekļuve internetam (PIA)

Serveris, ko izmanto VPN pārbaudei: Austrālija

PIA ir pierādījusi sevi kā uzticamu pakalpojumu, pateicoties tā neieviešanas politikai, kas tika pārbaudīta FBI lietas laikā. Tomēr vai VPN joprojām ir konsekvents, piedāvājot pilnīgu anonimitāti tiešsaistē?

Jā, tā ir! Lai iegūtu objektīvu viedokli par PIA anonimitāti, es nolēmu veikt pārbaudi vietnēs IPLeak.net un doileak.com. Es pieslēdzos serverim Viktorijā, Austrālijā no mūsu atrašanās vietas ASV.

PIA IPLeak Test Australia

Tālāk varat redzēt rezultātus, kas atklāj nulles informāciju par mūsu savienojumu ar Austrālijas serveri no Amerikas Savienotajām Valstīm (mana reālā atrašanās vieta).

Par mūsu sākotnējo IP adresi nebija informācijas. IPv4, WebRTC un DNS visi norāda, ka atrodaties Austrālijā, garantējot visaugstāko anonimitāti..

PIA DoILeak Test Australia

13) CyberGhost

Pārbaudei izmantotais serveris: Vācija

Atrodoties Rumānijā, CyberGhost VPN piedāvā lielu dažādību tās lietotāju bāzei. Tam ir vairāk nekā 3000 serveru 60 pasaules valstīs un tas atbalsta visas obligātās privātuma funkcijas / rīkus.

Joprojām vienmēr ir labi iegūt atzinumu par noplūdes problēmām ar VPN pakalpojumu sniedzējiem. Tagad jūs varat izvēlēties to darīt manuāli, bet kāpēc gan vietnes, piemēram, IPLeak.net, varētu noderēt.

CyberGhost vpn IPLeak Test Germany

Ja paskatās uz zemāk redzamajiem rezultātiem, jūs varat redzēt - no jebkura aspekta nav noplūdes pazīmju. IP adrese ir Vācijas atrašanās vietas adrese, ieskaitot vietējo IP.

Arī DNS serveris ir tāds pats kā apņemtais IP, kas nozīmē, ka nekādas noplūdes nav! Pārbaudiet testu vietnē browserleaks.com, lai pārbaudītu arī to anonimitāti.

CyberGhost pārlūka noplūdes pārbaude Vācijā

14) IVPN

Pārbaudei izmantotais serveris: Itālijā

Atrodas Gibraltārā un tika izveidots 2009. gadā, IVPN jau ilgu laiku darbojas tirgū, piedāvājot diezgan pārsteidzošu platformas atbalstu, bez reģistrēšanās pieredzi un tūlītēju Netflix atbloķēšanu..

Par laimi, pārbaudot IVPN, netika atrasti trūkumi. Noklusējuma IPv4 adrese ir atrašanās vietā Itālijā, un pat DNS adrese neliecina par to, kāda ir mūsu sākotnējā atrašanās vieta..

IVPN IPLeak Test Italy

Es veicu atsevišķu WebRTC noplūdes testu no Browser Leaks, izveidojot savienojumu ar serveri Milānā, Itālijā. Ja redzēsit rezultātus zemāk, pamanīsit, ka ir redzams tikai viens DNS serveris, kas atrodas Itālijā.

Tas nozīmē, ka jūsu identitāte ir pilnīgi droša, izmantojot IVPN, jo nav pazīmju, kas norādītu uz mūsu oficiālo ASV atrašanās vietu vai DNS adresi. IVPN ir nodrošinātājs bez noplūdēm!

IVPN pārlūka noplūdes pārbaude Itālijā

15) Buferēts

Pārbaudei izmantotais serveris: Dānija

Buferred, kas atrodas Gibraltārā, ir salīdzinoši jauns nosaukums tirgū, kas piedāvā ievērojamas drošības funkcijas, milzīgu serveru sarakstu un atsaucīgu klientu apkalpošanu.

Sniedzējam veiksmīgi izdodas piepildīt visas cerības. Zemāk esošā pārbaude neuzrāda vietējās IP adreses, WebRTC, DNS vai IPv4 adrešu noplūdi!

Buferēts VPN IPLeak Test Denmark

Tas nodrošina, ka kibernoziedzniekiem, valdības aģentūrām un vietējiem interneta pakalpojumu sniedzējiem nav informācijas noplūdes. Ir tikai informācija par IP adresi no Dānijas.

DNS adrese parāda arī divas atrašanās vietas: vienu no Austrijas un otru no Norvēģijas. Tomēr joprojām nav informācijas par mūsu vietējo IP no ASV!

Buffer DoILeak Test Denmark

16) ZenMate

Pārbaudei izmantotais serveris: Šveice

ZenMate tirgū nonāca jau 2014. gadā. Sākotnēji pakalpojums bija BEZMAKSAS privātuma paplašinājums pārlūkam Chrome. Tomēr vēlāk tas izlēca apmaksātu bandwagon.

Lai nodrošinātu ZenMate drošu lietošanu, es veica pilnīgu privātuma analīzi. Zemāk redzamajos rezultātos varat redzēt, ka mūsu patiesā atrašanās vieta ASV ir paslēpta.

ZenMate VPN IPLeak Test Switzerland

IPv4 adrese norāda atrašanās vietu uz Šveici, kā arī DNS. WebRTC nav nosakāms, tas nozīmē, ka esat drošībā tiešsaistē.

Lai vēlreiz pārbaudītu, es veica vēl vienu testu par Perfect Privacy’s DNS noplūdes pārbaudes rīks, kas arī parādīja to pašu adresi kā testos no IPleak.net.

ZenMate Perfect Privacy DNS noplūdes pārbaude Šveicē

17) Mullvads

Pārbaudei izmantotais serveris: Singapūra

Mullvad, kas atrodas Zviedrijā, neapšaubāmi ir viens no uz privātumu vērstajiem VPN pakalpojumiem tirgū. VPN piedāvā milzīgu modernu funkciju klāstu maksimālai drošībai.

Zemāk es veica pilnīgu privātuma analīzi no IPleak.net. Procesa laikā tika izveidots savienojums ar vairākiem serveriem 8 vietās, tostarp piecās acīs esošajās valstīs un arī Singapūrā.

Mullvad IPLeak Test Singapore

Kā redzat, zemāk redzamie rezultāti parāda, ka Mullvad veiksmīgi izdevās aplaupīt jūsu identitāti bez noplūdēm! IP adrese ir Singapūras atrašanās vietas adrese, ieskaitot vietējo IP.

Arī DNS serveris ir tāds pats kā aizsegtais IP, pārbaudot, vai jūsu identitāte joprojām ir droša, ievietojot Mullvad uzticamā pakalpojumu sniedzēju, kas nesatur noplūdi, sarakstā.

Mullvad Perfect Privacy Test Singapore

18) GooseVPN

Pārbaudei izmantotais serveris: Savienotās Valstis

GOOSE VPN, kas tika izveidots 2016. gadā un kura galvenā mītne atrodas Nīderlandē, iespējams, ne vienmēr tiks galā ar tirgus līderiem, bet katru dienu kļūst populārs..

Tas ir daudzsološs jauns pakalpojums, kas piedāvā diezgan pievilcīgas iespējas. Tajos ietilpst neierobežoti vienlaicīgi savienojumi un savs VPN tīkls.

Zosu VPN IPLeak pārbaude ASV

Veicot pētījumu par GOOSE VPN, es saskāros ar daudziem lietotājiem, kuri sūdzējās, ka pakalpojums noplūst jūsu DNS un WebRTC, it īpaši ASV serverī..

Tomēr, ja redzat iepriekš minētos rezultātus, varat pamanīt, ka visas ģeogrāfiskās atrašanās vietas pārbaudes, šķiet, atrodas to reklamētajā vietā. Pārstāvis veica pārbaudi no Apvienotās Karalistes.

VPN, kas cieš ar noplūdi

Diemžēl ne visi VPN pakalpojumu sniedzēji nodrošina bez noplūdēm vai nodrošina ātru ātrumu (izlasiet šo VPN ātruma pārbaudes rokasgrāmatu). Ir svarīgi arī uzmanīties no nosaukumiem, kas noplūst jūsu WebRTC, DNS un IPv4 / IPv6 adresēs.

Ņemiet vērā, ka noplūdes pilnībā mazina VPN lietderību, atklājot jūsu patiesās atrašanās vietas un darbības kibernoziedznieku, slepeno aģentūru un vietējo ISP ziņkārīgo acu priekšā..

Nepierakstieties pie pakalpojumu sniedzējiem, kuriem ir reputācija, ka noplūst svarīgi dati. Ja jūs to darāt, noteikti pārbaudiet savu VPN, tāpat kā es rīkojos ar iepriekšminētajiem nosaukumiem.

Zemāk uzskaitītajiem VPN testēšanas process bija vienāds. Es apkopoju, kādas noplūdes parasti tika konstatētas:

  1. VPN vārti - Japānas uzņēmums VPN Gate ir bezmaksas VPN pakalpojums, kas cieš no DNS noplūdes problēmām. Es vispār neuzticos pakalpojumu sniedzējam ar savu digitālo privātumu. Bezmaksas VPN pakalpojumi ir krāpšana. Ja viņi neizlaiž jūsu IPv4 vai DNS, viņi glabā žurnālus, kas par naudu tiek pārdoti trešo personu pakalpojumiem.
  2. TouchVPN - Galvenais birojs atrodas ASV (piecu acu valsts), TouchVPN ir vēl viens bezmaksas pakalpojums. Tas ir lēns, reģistrē jūsu informāciju un neatbalsta VoD. Sliktākais posms tomēr ir jūsu IPv4 adreses noplūde - vispirms tiek norādīts uz visu VPN lietošanas mērķi.
  3. Betternet - Betternet atrodas Kanādā (Five Eyes Country) un piedāvā bezmaksas plānu un maksas abonementus. Lai gan viņu Windows, Android un citi klienti ir aizsargāti pret noplūdēm, Chrome paplašinājums noplūda jūsu IP adresi.
  4. Paātrināt - ASV esošais pakalpojumu sniedzējs jau tagad saskaras ar lielu siltumu, pateicoties tā nedrošai atrašanās vietai. Tomēr, ja tas nebūtu pietiekami slikti, Speedify cieš arī no DNS noplūdes problēmām. Es neieteiktu izmantot pakalpojumu sniedzēju, ja jūs tiecaties pēc privātuma.
  5. SecureVPN - Rets pakalpojumu sniedzējs bez galvenā mītnes, SecureVPN drosmīgi paziņo, ka viņiem pieder “tiešsaistes privātuma atslēga”. Tomēr šī prasība ir nepatiesa, jo visos mūsu veiktajos testos pakalpojumu sniedzējs cieš no IP un DNS noplūdes problēmām.
  6. VPN ht - Atrodoties Honkongā, VPN.ht ir ieguvusi lielu reputāciju tirgū. Tas nereģistrē nekādu informāciju un pastāv ārpus uzraudzības uzraudzības valstīm. Diemžēl pakalpojumu sniedzējs noplūda jūsu IPv4 un DNS adresi, uzskatot to par necienīgu jūs aizsargāt tiešsaistē!
  7. Hola VPN - Hola VPN, kuras galvenā mītne atrodas Izraēlā (tuvs ASV valdības partneris), ir pats riskants risinājums, kas prasa daudz aklas uzticības. Ja būtu ierēdnis “novērotājs” uz FVEY nebija pietiekami Izraēlai, Hola VPN noplūda arī jūsu WebRTC un DNS adresi, neizpildot visus mūsu testus.
  8. Hoxx VPN - Atrodoties ASV, Hoxx VPN jebkurā gadījumā nevar uzticēties, lai saglabātu jūsu identitāti, taču, uzzinot, lietas pasliktinās. Viņi arī noplūst jūsu DNS, WebRTC dažādiem klientiem un cieš no vairāk noplūdēm viņu Chrome paplašinājumā..
  9. BTGuard - Kanādas pakalpojumu sniedzējam jau ir jātiek galā ar lielu siltumu, jo tas atrodas Piecu acu alianses valstī. Tomēr arī VPN neizturēja mūsu noplūdes testus, atdodot reālo DNS adresi - kas arī izraisīja tūlītēju bloķēšanu, vienlaikus izmantojot torrenting!
  10. Ra4W VPN - Vēl viens VPN pakalpojums, kas atrodas ASV, Ra4W VPN piedāvā labu klientu apkalpošanu. Neko vairāk par to. Viņu klientam tika konstatēts, ka noplūst DNS adreses, un instalēšanas failā bija pat ļaunprātīgas programmas. Es neuzticētos pakalpojumu sniedzējam!
  11. DotVPN - DotVPN, kas atrodas Honkongā, sāka patiešām labu. Viņu atrašanās vieta viņiem deva stratēģiskas priekšrocības salīdzinājumā ar citiem tirgū. Diemžēl nodrošinātāja piedāvātā šifrēšana ir diezgan vāja, un mūsu testos noplūst WebRTC.
  12. AceVPN - Galvenā mītne atrodas ASV, AceVPN ne tikai atrodas “Interneta ienaidnieks” atrašanās vietu, bet tiek atrasts arī svarīgas informācijas datu par lietotājiem reģistrēšana. Turklāt VPN mūsu WebRTC un DNS noplūdes testos pat neizdevās. Es to nemaz neuzskatu par drošu iespēju.

Nederīgi protokoli / kļūdas, kas saistītas ar VPN noplūdēm

Tiešsaistes privātums un drošība vienmēr ir kaķu un peles spēle. Nevienā sistēmā nav kļūdu. Laikam ejot, jūs varat atklāt arī daudzas ievainojamības.

Tas pats attiecas uz VPN pakalpojumiem. Pakalpojumu sniedzēji var mēģināt jūs aizsargāt, izmantojot dažādus algoritmus un šifrēšanas kombinācijas, taču ir kļūdas, kas varētu kavēt jūsu privātumu, piemēram:

Sirdspuksti

Drošības kļūda, kas atrasta OpenSSL kriptogrāfijas bibliotēkā (izmantota TLS protokolā), ieviesta 2012. gadā un publiski atklāta 24. aprīlī. Tā ļauj SSL / TLS šifrēšanai izmantot nozagt aizsargātu informāciju..

Kļūda ļāva ikvienam internetā lasīt programmatūras OpenSSL atmiņu, apdraudot slepenās atslēgas, kuras tika izmantotas trafika šifrēšanai un pakalpojumu sniedzēju identificēšanai. Tas arī atklāj lietotāju vārdus un paroles.

Nederīgi protokoli / kļūdas, kas saistītas ar VPN noplūdēm

Kā tāds ļaunprātīga izmantošana uzbrucējiem ļāva izspiegot netizens, uzdodoties par pakalpojumu sniedzējiem. Tas arī izveidoja hakeriem ceļu uz uzdošanos par mērķa OpenVPN serveriem, kas balstās uz OpenSSL kriptogrāfiju..

Privātās atslēgas, kas ir VPN savienojumu pamatā, bija neaizsargātas pret Heartbleed, izņemot pakalpojumu sniedzējus, kuri OpenVPN izmantoja ar TLS autentifikāciju, jo TLS trafika šifrēšanai un autentifikācijai tiek izmantota atsevišķa privāta atslēga..

Privilēģiju eskalācijas kļūda

Privilēģiju saasināšanās kļūda virsrakstus padarīja populārus VPN klientus pirms 6 mēnešiem: NordVPN un ProtonVPN. Cisco Talos atklāja Pols Raskagneress, kļūda izmantoja plāksteri, kas neļāva patvaļīgam kodam darboties ar administratora tiesībām.

Protams, abi pakalpojumu sniedzēji uzreiz izlaida kļūdas problēmu. Tomēr tas, kā tas izmantoja OpenVPN tuneli, lai iegūtu paaugstinātas privilēģijas, bija patiesi ievērojams, un tas tikai parāda, cik gudri var būt daži hakeri, kad runa ir par piekļuvi privātiem DATA.

Privilēģiju eskalācijas kļūda

Kļūda parasti ļāva OpenVPN konfigurācijas failos saturēt ļaunprātīgu kodu, lai iegūtu Windows ar paaugstinātām tiesībām. Raskagneres demonstrācija parāda, kā kļūda ļāva viņam atvērt notepad.exe, izmantojot ProtonVPN pakalpojumu.

Kļūdas pašlaik tiek izsekotas kā CVE-2018-4010 NordVPN un CVE-2018-3952 attiecībā uz ProtonVPN. Abi pakalpojumu sniedzēji izmantoja atsevišķu pieeju cīņai ar kļūdu. Protons ievietoja OpenVPN instalācijas direktorijā, lai novērstu izmaiņas, un NordVPN izmantoja XML risinājumu.

Padomi / iestatījumi visu veidu VPN noplūžu novēršanai

Iepriekš minētajiem padomiem, kas palīdz novērst WebRTC, DNS un IPv4 / IPv6 noplūdes, vajadzētu būt noderīgiem. Tomēr, ja esat neticami informēts par privātumu, jāapsver citi faktori.

Protams, ir jāizvēlas pareizais VPN, kas piedāvā maksimālu anonimitāti, taču neatkarīgi no tā - papildu drošībai noplūdes problēmu gadījumā varat sekot šiem padomiem:

Atspējojiet WebRTC pārlūkprogrammā

Slavenās pārlūkprogrammās, piemēram, Opera, Mozilla Firefox un Google Chrome, visās WebRTC ir iespējota pēc noklusējuma. Internet Explorer un Safari to nedara, tāpēc noplūdes tos neietekmē.

Jebkurā gadījumā, ja veicat VPN pārbaudi un jūs ietekmē, jums ir divas iespējas: pārslēgties uz pārlūku, kas neizmanto WebRTC, vai instalēt paplašinājumu, lai bloķētu skriptu.

  • Chrome un Opera - WebRTC atspējošanai pārlūkprogrammās varat instalēt paplašinājumu ScriptSafe no Chrome interneta veikala. Arī Opera lietotāji šo paplašinājumu var pievienot savam pārlūkam, izmantojot veikalu Opera Add-ons (iepriekš jums bija jāpiedzīvo manuālā instalēšanas procesā)..
  • Mozilla Firefox - Šim pārlūkam ir divas iespējas. Piekļūstiet konfigurācijas cilnei, ierakstot ‘par: konfigur’ un mainot “media.peerconnection.enabled” iestatot uz nepatiesu vai instalētu atspējot WebRTC un paplašinājumu no specializētā veikala.

Padomi un iestatījumi visu veidu VPN noplūžu novēršanai

VPN konfigurēšana mājas maršrutētājā

Šis process var izklausīties nedaudz sarežģīts, bet es’Mēģināšu padarīt to pēc iespējas vieglāku. Pirmkārt, daži maršrutētāji atbalsta VPN savienojumus, bet citi to nedara.

  1. Lai izdomātu, vai tas tā notiek, jums būs jāpiesakās maršrutētāja informācijas panelī. To var izdarīt, ierakstot 192.168.0.1 vai 192.168.1.1 pārlūkprogrammas URL.
  2. Kad esat pabeidzis, ievadiet savus akreditācijas datus. Tos varat atrast maršrutētāja rokasgrāmatā, konsultējoties ar savu ISP vai meklējot maršrutētāja modeļa noklusējuma pieteikšanās datus..
  3. Tagad maršrutētāja informācijas panelī meklējiet veidu, kā iestatīt VPN savienojumu. Lielākajai daļai maršrutētāju būs a “pakalpojumi” cilni, sekojot a “VPN” apakšcilne.
  4. Ja tāda nav, jums būs jājaunina programmaparatūra uz atvērtā pirmkoda DD-WRT. Šeit lejupielādējiet konfigurāciju no maršrutētāja datu bāzes.
  5. Klikšķiniet uz “Programmaparatūras atjauninājums” maršrutētāja informācijas panelī augšupielādējiet lejupielādēto konfigurāciju un dodieties uz VPN apakšcilni.
  6. Iespējot “Startējiet OpenVPN klientu” un aizpildiet nepieciešamo informāciju, pamatojoties uz izmantoto VPN nodrošinātāju.

VPN konfigurēšana mājas maršrutētājā

Iepriekš konfigurēta VPN maršrutētāja iegūšana

Netehniskiem lietotājiem iepriekš minētais process VPN drošības pārbaudei var šķist diezgan sarežģīts. Neuztraucieties, jo man jums ir pieejama alternatīva.

Tas nāk VPN nodrošināta maršrutētāja pirkšanas veidā. Šīs ierīces sākotnēji ir instalētas ar piegādātājam paredzētu programmatūru, kas garantē pastāvīgu aizsardzību.

Iepriekš konfigurētus DD-WRT un Tomato VPN maršrutētājus varat atrast Flash Routers eksperti. Lietotājiem ir pieejami 16 dažādi pakalpojumu sniedzēji.

Es personīgi ieteiktu izmantot ExpressVPN’Tomēr tas ir saistīts ar dažādajām konfigurācijas iespējām. Viņu maršrutētājam ir arī iebūvēta lietotne ar nosaukumu “ExpressVPN maršrutētāja lietotne”

Ja vēlaties piekļūt šai lietotnei, tā ir pieejama bezmaksas konkrētu Linksys maršrutētāju modeļu lietotājiem. Tie ietver:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Iepriekš konfigurēta VPN maršrutētāja iegūšana

Lietu iesaiņošana

Līdz ar to es beidzu šo VPN noplūdes pārbaudes rokasgrāmatu. Es ceru, ka informācija jums palīdzēs atrast piemērotu pakalpojumu sniedzēju, kas vislabāk atbilst jūsu vajadzībām un prasībām.

Tikai atceraties, ka pirms reģistrēšanās vienmēr ir labi veikt jebkura pakalpojuma noplūdi vai VPN ātruma testu. VPN no ārpuses var izskatīties labi, taču tajā varētu būt daudz problēmu, kas varētu apdraudēt jūsu anonimitāti.

Ņemot vērā to, kā valstis arvien vairāk pieprasa lielāku kontroli pār lietotāju datiem, ir tikai prātīgi, ka esat pilnīgi pārliecināts par savu lēmumu par VPN.

Ja jums ir kādi jautājumi / neskaidrības, nevilcinieties, nometot komentāru zemāk. Es personīgi atbildēšu un mēģināšu sniegt pēc iespējas lielāku palīdzību.

Palīdziet arī brālim, daloties šajā rokasgrāmatā citiem lietotājiem, kuri apzinās privātumu un vēlas uzzināt vairāk par VPN noplūdes problēmām. Lai jums jauka diena priekšā!

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me