SHARE
TWEET

Ghost Protocol

laskermoraes Jun 12th, 2019 (edited) 83 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. O Pacote Phantasm juntos por [General Solis] [General D! Zzy] e [Geral Nackt] do SHG
  2.  
  3. Muitos estão preocupados agora sobre o ataque das notícias NSA. Não há muito o que se preocupar.
  4. Todos nós já sabe sobre isso por muito tempo agora.
  5. Alguns se sentaram em cima do muro pensando que poderia ser teorias de papel alumínio e outros já tomaram medidas.
  6.  
  7. Este pacote é para ajudar aqueles que não têm.
  8. Não chore sobre o que a NSA tem monitorado sobre você até agora, mas ser feliz com o que eles ainda não têm.
  9. O mundo não está acabando. Neste pacote juntos por três generais SHG, contém ferramentas, programas, serviços
  10. e uma abundância de dicas para ajudá-lo a superar esta nova ordem mundial como espionagem.
  11.  
  12.  
  13.                                                [Internet Básica]
  14.  
  15. Vamos começar isso com os mesmos direcionais de imagem básicos.
  16. Estes são simples de olhar e fácil de fazer referência, se você não está muito familiarizado com esses meios de segurança.
  17.  
  18. Aqui estão algumas citações feitas pelas próprias pessoas a quem você provavelmente utilizam os serviços de.
  19. Observe como eles não parecem se importar nem um pouco com sua privacidade e muito menos segurança como se estivesse algum gado.
  20. Mas note como quando a sua informação torna-se transparente e público eles são os primeiros a começar a gritar,
  21. exigindo a pessoa ser enviado para a prisão. Quem da imaginar?
  22.  
  23. http://s8.postimg.org/81atwxs6d/1333856591014.png
  24.  
  25.  
  26. [Windows 7 Software] -
  27. Enquanto nós não aprovamos o Windows devido a ele usando seu próprio consumidores para mineração de dados,
  28. nós olhamos para ele como alguns que de uma ovelha negra aqui.
  29. No entanto, ainda irá fornecer uma lista guia para software recomendado para tornar a sua experiência muito mais suave.
  30.  
  31. http://s13.postimg.org/jhpgwhvg7/1321161113961.jpg
  32.  
  33.  
  34. [Guia Ubuntu] -
  35. Para o novato para o Linux que não sabe a primeira coisa sobre o que estão fazendo,
  36. sugerimos Ubuntu para que você possa entrar em primeiro lugar.
  37. É o usuário mais amigável para as pessoas novas para Linux e ajuda abunda.
  38. Aqui está um guia inicial de uma página para aqueles que estão se metendo.
  39.  
  40. http://s21.postimg.org/n6au9f71j/1330221564023.jpg
  41.  
  42.  
  43. [Wifi, amigo ou inimigo?] -
  44. Primeiro de tudo, o primeiro e tona mais coisa a falar sobre o wi-fi é SABER QUEM POSSUI-lo antes de usá-lo.
  45. Algumas vezes as conexões abertas pode ser apenas um enorme pote de mel.
  46. Outras vezes, você pode tentar fazer o download fora de um "E não negá-lo, todos nós fazemos isso.
  47. Todos e sua avó" e verifica-se que você está baixando um serviço que proíbe o download como Mcdonalds.
  48. Certifique-se sempre que você sabe onde o sinal está vindo de primeiro ou então você pode descobrir que você acabou de fazer um grande, grande erro.
  49.  
  50. Certifique-se sempre que você tem um software ou serviços de proteção de sua privacidade em redes wifi.
  51. Você nunca sabe quem está bisbilhotando essas conexões para coletar informações sobre você.
  52. Se pudermos entrar em sua conta do Facebook em algum Starbucks com um único clique de chave só porque estamos na mesma conexão que você,
  53. ele deve abrir os olhos sobre o quão inseguro é. Abaixo estão algumas maneiras de evitar esses problemas.
  54.  
  55. http://s14.postimg.org/h4u1ioljl/wi_fi_friend_or_foe_veracode.png
  56.  
  57.  
  58. [TOR] - Obter essa primeira. https://www.torproject.org/index.html.en
  59.  
  60. Você quer que todo o pacote. Ele explica muito claramente, em termos normais que qualquer pessoa pode usá-lo com facilidade.
  61. TOR não é de meios utilizados para esconder seu tráfego de download. Isso fica para o tráfego para todos.
  62. Para fazer o download de qualquer uso natureza coisas como I2P abaixo.
  63.  
  64. Alguns ponteiros finos para TOR pode ser encontrado aqui e vamos tocar em cima dele mais ainda
  65. mais para baixo para que você possa torná-lo ainda mais seguro.
  66.  
  67. Além disso, não se esqueça sobre TOR para os usuários do Android.
  68. https://www.torproject.org/docs/android.html.en # ProxySettings
  69.  
  70. http://www.freeimagehosting.net/m9498
  71.  
  72. [I2P] - Esta é uma excelente edição para a sua segurança TOR e por melhores downloads P2P de muitas naturezas.
  73. Não é tão simples como TOR, mas ainda assim simples para qualquer principiante de entender.
  74.  
  75. http://www.i2p2.de/
  76.  
  77. I2P também podem ser utilizadas como um indicador.
  78. http://blog.gnu-designs.com/howto-browsing-securely-using-i2p-with-firefox-and-foxyproxy/
  79.  
  80.  
  81. [Kill Them Johnny, Kill Them All] -
  82. Até agora você provavelmente está pensando em si mesmo "Uau, eu nunca soube que esses caras tinham tanta sujeira em mim
  83. Como faço para me livrar dessas contas.?".
  84. Que bom que você perguntou, temos a sua volta e instruções sobre como se livrar dessas impressões desagradáveis ??nos pés.
  85. Enquanto eles não vão destruir todas as suas faixas, se livrar das contas é um danado bom começo.
  86.  
  87. http://www.accountkiller.com/en/
  88.  
  89.  
  90. [Stay With The Flow] - É sempre importante saber o que as ameaças mais recentes são. Porque, como GI Joes dizer.
  91. "Saber é metade da batalha!". E a outra metade é a violência.
  92. Comodo é gratuito e ajuda você a manter-se atualizado sobre o que está acontecendo ao seu redor na rede em termos de ameaças.
  93.  
  94. http://file-intelligence.comodo.com/
  95.  
  96.  
  97. [Proxy me Doc] -
  98. Às vezes, um proxy livre pode fazer toda a diferença em entrar em sites que são bloqueados no seu país.
  99. Aqui estão algumas listas de proxies gratuitos.
  100.  
  101. http://www.proxymeup.com/index.php
  102. http://spys.ru/en/
  103.  
  104.  
  105. [Back To Basics] -
  106. Um bom motor de pesquisa de base pode significar muito, especialmente aqueles que não mantê-lo dentro da bolha.
  107. Listados abaixo estão alguns grandes motores de busca que não segui-lo e colocá-lo de volta no controle do que você procura.
  108.  
  109. https://duckduckgo.com/
  110. https://startpage.com/eng/?
  111.  
  112.  
  113.  
  114.                                                  [Web]
  115.  
  116. [Sinal] -
  117. Web of Trust mostra que sites você pode confiar com base em milhões de experiências dos usuários em todo o mundo
  118. para ajudá-lo a manter-se seguro quando você pesquisar, navegar e fazer compras on-line.
  119.  
  120. http://www.mywot.com/en/download
  121.  
  122.  
  123. [Chicotear seu fio em forma] -
  124. Escola de Privacidade fez um artigo muito bem colocar sobre a forma de reforçar a segurança de sua rede.
  125. Sugerimos também a leitura do resto de seus artigos sobre como proteger a sua privacidade.
  126.  
  127. http://schoolofprivacy.eu/post/24053297654/how-to-secure-your-wireless-home-network
  128.  
  129.  
  130. [Google Serviço Alternativas] -
  131. As pessoas muitas vezes perguntam: "Como é que eu vou conseguir viver sem o Google?". A resposta é, na verdade, muito facilmente.
  132. Existem inúmeras alternativas para os serviços do Google que respeitem a sua privacidade e não estamos apenas falando sobre o Google Search.
  133. Abaixo está uma lista de apenas algumas das substituições que você poderia estar usando.
  134. Enquanto tudo não impedem rastreamento, existem outras pessoas lá fora ainda que fazer.
  135.  
  136. http://s12.postimg.org/m3bt6x8zx/1332303090821.png
  137.  
  138.  
  139. [A rede de segurança para sua VPN] -
  140. VPNs fazer muito para ajudar a proteger a nossa privacidade. Infelizmente eles não estão sempre on-line 100% do tempo.
  141. Então o que acontece quando se vai para baixo e você não sabe disso? Sua privacidade pode estar em risco.
  142. VPN Life Guard ajuda a evitar isso e dizer-lhe quando seu VPN é baixo para parar esse risco.
  143.  
  144. http://vpnlifeguard.blogspot.com/p/english.html
  145.  
  146. Disponível em 1MB portátil e 2MB Instalar.
  147.  
  148. http://sourceforge.net/projects/vpnlifeguard/files/Windows/1.4.12/VpnLifeguardPortable.zip/download
  149.  
  150.  
  151.  
  152.  
  153. [Open VPN Portable] - open source favorito de todos VPN é agora portátil. Não há muito mais o que colocar aqui.
  154.  
  155. http://sourceforge.net/projects/ovpnp/
  156.  
  157.  
  158. [O TOR Of The Opera] - Como usar o Opera? Ainda assim quiser usá-lo, mas quero a segurança de TOR com isso?
  159. Essa base já foi coberto. Tudo o que você ama sobre TOR, agora com a ópera e para a direita em um stick USB.
  160.  
  161.  
  162.  
  163.  
  164. [Lula] - Squid é um proxy cache para a Web de suporte HTTP, HTTPS, FTP e muito mais.
  165. Ele reduz a largura de banda e melhora os tempos de resposta fazendo cache e reutilização de páginas web frequentemente solicitados.
  166. Lula tem controles de acesso amplas e faz um grande acelerador de servidor.
  167. Ele roda na maioria dos sistemas operacionais disponíveis, incluindo o Windows e está licenciado sob a GNU GPL.
  168.  
  169. http://www.squid-cache.org/
  170.  
  171.  
  172. [Gate To Freedom] - Freegate é um software anti-censura para o acesso rápido e seguro à Internet.
  173. Ele foi desenvolvido e mantido por Dinâmico Internet Technology Inc. (DIT), um pioneiro na operação censura evasão.
  174.  
  175. Os usuários acessam sites no exterior tão rápido quanto seus entes locais
  176. Não requer instalação ou mudança na configuração do sistema
  177. Um único arquivo executável em uma plataforma Windows.
  178.  
  179. http://www.dit-inc.us/freegate
  180.  
  181.  
  182. [ANts P2P] -
  183. formigas P2P percebe uma rede P2P de terceira geração.
  184. Ele protege a sua privacidade enquanto você está conectado e faz você não rastreável,
  185. escondendo sua identidade (ip) e crypting tudo o que você está enviando / recebendo de outros. Ele apresenta:
  186.  
  187. Abrir implementação Fonte Java (licença GNU-GPL)
  188. Múltiplas fontes baixar
  189. Pulular de arquivos parciais
  190. Currículo automático e fontes de pesquisa sobre a rede
  191. Busca por Hash, corda e de consulta estruturada
  192. Protocolo de roteamento Completamente Object-Oriented
  193. Ponto a Ponto comunicação segura: DH (512)-AES (128)
  194. EndPoint para EndPoint garantiu comunicação: DH (512)-AES (128)
  195. Procedimento de descoberta de pares baseado em GWebCache sem servidor
  196. Sistema de descoberta de pares baseado IRC
  197. IRC embeded sistema de chat
  198. Pesquisa de texto completo de documentos indexados (pdf, html, txt, doc etc)
  199. Distribuído / Descentralizada Search engine
  200. Tunelamento HTTP
  201. ANts permitir comunicações P2P através de qualquer tipo de Proxy HTTP
  202. ANts permitir comunicações P2P através de qualquer tipo de NAT ou sistema de filtragem de tráfego
  203. Detecção NAT totalmente automatizada e configuração via UPnP
  204. A indexação de texto completo de documentos compartilhados usando Lucene mecanismo de indexação
  205.  
  206. http://sourceforge.net/projects/antsp2p/?source=directory
  207.  
  208.  
  209. [Virus Protection On The Web] -
  210. Vamos enfrentá-lo. Quando as pessoas percebem que têm um vírus, ele está em seu ambiente de trabalho e muito tarde.
  211. Um pouco de prevenção pode fazer toda a diferença. Você pode verificar a reputação de um site com essas seguintes fontes antes mesmo de visitá-los.
  212. As pessoas tendem a usar sites e domínios como um homem no meio tática para tentar induzi-lo a mostrar-lhes a sua informação.
  213.  
  214. http://safeweb.norton.com
  215. www.urlvoid.com
  216. http://zulu.zscaler.com/
  217. http://unshort.me/
  218.  
  219. Algumas vezes você pode ter um arquivo que simplesmente não se sente bem. Você está coberto lá também.
  220. Há locais públicos gratuitos que permitem que você teste os arquivos, enviando-os por meio de uma ária de verificação diferentes ups.
  221. Estes são alguns sites sugeridos.
  222.  
  223. www.virustotal.com
  224. www.onlinelinkscan.com
  225. www.phishtank.com
  226. http://valkyrie.comodo.com/
  227.  
  228.  
  229. [Não quero] - Algumas vezes, mantendo a porta fechada é a diferença entre pessoas recebendo ou ter que comprar biscoitos da escuteira.
  230. Mas não importa o que o caso, ataques remotos não são divertidas e você não quer que eles aconteçam.
  231. CloseTheDoor identifica todas as portas de escuta TCP / UDP sobre IPv4/v6 e os arquivos de programa associados.
  232. Isso irá ajudá-lo a detectar falhas de segurança e fechar portas traseiras quando você quiser prevenir ataques remotos.
  233.  
  234. http://sourceforge.net/projects/closethedoor/
  235.  
  236.  
  237. [Chem Em] - Você se sente metade seguro enquanto estiver usando seu serviço de VPN? E se você pode obter essa outra metade?
  238. Este serviço vem em livre e profissional. Sugerimos pro se você sentir que sua segurança é realmente falta.
  239. Eles podem ser encontrados aqui.
  240.  
  241. http://www.guavi.com/vpncheck_free.html
  242.  
  243.  
  244. [Consertar um vazamento DNS] - Sofrendo a dor de um vazamento de DNS?
  245. Não se preocupe, DNS Leak Test.com tem a sua volta. Eles irão ajudá-lo passo a passo com os seus problemas.
  246.  
  247. http://www.dnsleaktest.com/how-to-fix-a-dns-leak.php
  248.  
  249.  
  250. [GNUnet] - GNUnet é uma estrutura para redes seguras peer-to-peer que não usa nenhum serviço centralizado ou não confiáveis.
  251. Um primeiro serviço implementado no topo da camada de rede permite anônimo censura resistente ao compartilhamento de arquivos.
  252. O anonimato é fornecida, fazendo mensagens provenientes de um peer indistinguível de mensagens que o par está de roteamento.
  253.  
  254. Todos os colegas atuam como roteadores e usar conexões de link criptografado com a utilização de banda estável para se comunicar uns com os outros.
  255. GNUnet usa uma baseada em excesso de modelo simples, econômica para alocar recursos. Peers em GNUnet monitorar cada comportamento
  256. os outros com respeito ao uso de recursos; colegas que contribuem para a rede são recompensados ??com um melhor serviço.
  257. GNUnet faz parte do projeto GNU. GNUnet pode ser baixado do GNU e os espelhos do GNU.
  258.  
  259. https://gnunet.org/
  260.  
  261.  
  262. [Prata Tunnel] -
  263. Simples é a melhor maneira de descrever este navegador. Nada que você não precisa. Tudo é tão básico como ela vem.
  264.  
  265. https://silvertunnel.org/doc/browser.html
  266.  
  267.  
  268. [Imagem de hospedagem Anônimo] -
  269. Muitos sites de hospedagem de imagem lá fora hoje vai rastreá-lo. Felizmente Anonmgur não. Dê-lhes uma tentativa hoje.
  270.  
  271. http://www.anonmgur.com/
  272.  
  273.  
  274. [Dooble] -
  275. Dooble é uma plataforma open source (Windows, Mac e Linux) navegador de Internet independente projetado para privacidade
  276. que vem com um cliente de e-mail seguro P2P e serverless mensageiro chamado Interface, o motor de renderização do navegador é baseado no WebKit,
  277. o mesmo que a Apple usos do Safari, as páginas devem ter a mesma aparência em ambos os navegadores.
  278. Não Dooble não necessita de instalação, ele pode ser executado a partir de um pendrive USB.
  279.  
  280. http://dooble.sourceforge.net/
  281.  
  282.  
  283. [Get The Dirt Off IRC] -
  284. A sujeira é um proxy IRC multi-plataforma que adiciona a criptografia de chat Peixe-compatível (incluindo os principais trocas DH1080)
  285.  para qualquer cliente de IRC. Ele pode ser utilizado como um substituto ou Socks4 como segurança simples.
  286.  
  287. Para usá-lo como um socks4 você precisará definir as configurações de proxy para 127.0.0.1 para o seu host e porta 1088
  288.  
  289. bouncer para definir como 127.0.01 6666 você pode modificar dirt.ini com um editor de texto.
  290. Após a instalação, você verá o ícone de sujeira e depois de definir as configurações de proxy do seu tipo de cliente / sujeira para ver as opções.
  291.  
  292. http://sourceforge.net/projects/dirtirc/
  293.  
  294.  
  295. [TorBuntu] -
  296. Algumas pessoas que preferem usar o Ubuntu parece ter alguns problemas para instalar o TOR em seus sistemas. Bem, nós temos a cura para você.
  297.  
  298. https://help.ubuntu.com/community/Tor
  299.  
  300.  
  301. [Avançada Onion Router] -
  302. Advanced Onion Router é um cliente portátil para a rede ou e pretende ser uma alternativa melhorada para Tor + Vidalia + Privoxy pacote para usuários de Windows.
  303.  
  304. Algumas das melhorias incluem caminhos Unicode, suporte para protocolos HTTP e HTTPS proxy na mesma porta Socks4/Socks5 com filtragem de cabeçalho
  305. HTTP que gera cabeçalhos dependentes de identidade falsos cada vez que a identidade é alterado (cadeias de proxy também são suportados),
  306. suporte para NTLM proxies, uma interface de usuário que faz com que as opções e as ações de Tor mais acessível, banlist local para endereços proibidos,
  307. isolamento identidade privada, um interceptor processo point-and-click que pode redirecionar conexões a partir de programas que não suportam proxies,
  308.  também dando-lhes informação falsa sobre o sistema local e suporte para. endereços de cebola.
  309. Além disso, pode-se estimar como caminhos para todos os circuitos e evitar AS interseções caminho,
  310. ele pode restringir circuitos a ser construída usando apenas os nós de diferentes países, pode mudar comprimentos de circuito e muito mais.
  311.  
  312. http://sourceforge.net/projects/advtor/?source=directory
  313.  
  314.  
  315. [Boa Noite Facebook] -
  316. Alguma vez você já quis soco garganta Zuckerberg? Bem, esta é a próxima melhor coisa.
  317. Vala sua conta do Facebook e parar de dar-lhe dinheiro para a sua informação privada que ninguém, mas você tem o direito de.
  318. Diaspora torna tudo isso uma realidade de uma forma muito simples.
  319.  
  320. Ninguém acompanha você, ninguém vende sua informação, e você não é o produto. Eles são livres para participar, fácil de usar e cada vez maior.
  321. Diga a seus amigos.
  322.  
  323. http://diasporaproject.org/
  324.  
  325.  
  326. [Sociais By Night] -
  327. Night Web é um pouco como o acima, mas para telefones móveis. Nightweb conecta seu dispositivo Android a uma rede social anônimo, peer-to-peer.
  328. Você pode escrever mensagens e compartilhar suas fotos, e seus seguidores vão recuperá-los usando BitTorrent rodando sobre a rede anônima I2P.
  329. Ele ainda é experimental e não bem testado, mas o objetivo é ter sem censura,
  330. a comunicação não rastreável e de compartilhamento de arquivos em dispositivos móveis.
  331.  
  332. Sinta-se livre para verificar o seu site para mais informações.
  333.  
  334. http://nightweb.net/
  335.  
  336.  
  337. [Proxifier] -
  338. Proxifier permite aplicações de rede que não suportam o trabalho através de servidores proxy para operar através de um proxy e cadeias SOCKS ou HTTPS.
  339.  
  340. Instalação:
  341.  
  342. Pacote de instalação em um único arquivo exe (3,5 MB aprox.)
  343. A instalação requer direitos de administrador. Pode ser executado a partir de qualquer usuário depois disso.
  344. Silenciosa (autônoma) suporte ao modo.
  345. Todos os binários Proxifier são assinados com certificado digital Initex emitido por uma CA raiz confiável.
  346. Edição Especial portátil não necessita de instalação e pode ser executado a partir de uma mídia removível.
  347. Pacotes de instalação personalizada (MSI, ZIP, implantação XCOPY, etc) podem ser fornecidos sob demanda para uma taxa razoável.
  348. Configurações pessoais são preservados durante a atualização.
  349. Procurar atualizações no início.
  350.  
  351. http://www.proxifier.com/features.htm
  352.  
  353.  
  354. [Privoxy] - Privoxy é um proxy web não-cache com capacidades de filtragem avançadas para aumentar a privacidade,
  355. modificar dados de páginas web e cabeçalhos HTTP, controle de acesso, e remover anúncios e outras porcarias Internet desagradável.
  356. Privoxy tem uma configuração flexível e pode ser personalizado para atender às necessidades e gostos individuais.
  357. Tem aplicação para ambos os sistemas autônomos e redes de multi-usuário.
  358.  
  359. Privoxy é um Software Livre e licenciado sob a GNU GPLv2.
  360.  
  361. Privoxy é um projecto associado da Software in the Public Interest (SPI).
  362.  
  363. http://www.privoxy.org/
  364.  
  365.  
  366. [cadeias de proxy] - Este programa permite que você use o SSH, TELNET, VNC, FTP e qualquer outra aplicação de Internet por trás HTTP (HTTPS)
  367. e meias (4/5) servidores proxy. Este "proxifier" fornece suporte servidor proxy para qualquer aplicativo.
  368. Proxychains é uma bela ferramenta que permite que você use mais de dois proxy para se conectar no alvo.
  369.  
  370. Aqui, um exemplo de proxychains.conf
  371.  
  372. código:
  373.  
  374. snip ----
  375.  
  376. strict_chain
  377. proxy_dns
  378. tcp_read_time_out 15000
  379. tcp_connect_time_out 8000
  380.  
  381. [ProxyList]
  382. socks4 127.0.0.1 9050 # <----- TOR Ouça em localhost e porta 9050 (padrão)
  383. socks4 10.20.30.40 1080 # outro proxy que irá receber ligação de TOR
  384.  
  385. snip ------------------
  386.  
  387. agora é hora de se conectar com alvo
  388.  
  389. Exemplo usando o ssh:
  390.  
  391. # proxychains-f / etc / ssh proxychains.conf victim.com
  392.  
  393. Saída será algo assim:
  394.  
  395. Proxychains-3.1 (http://proxychains.sf.net)
  396. | S-corrente | - <> -127.0.0.1:9050 - <> -10.20.30.40:1080 - <>-victim.com: 22 - <> <>-OK
  397. youruser@victim.com 's password:
  398.  
  399. Usando Firefox
  400.  
  401. # proxychains-f / etc / firefox proxychains.conf
  402.  
  403. cortesia de http://tor.hu
  404.  
  405. http://proxychains.sourceforge.net/
  406.  
  407.  
  408. [SSH Tunneling] - Escola de Privacidade tem um próprio "How To" sobre a criação de um SSH.
  409. Sugerimos a leitura acima em seu artigo se você é nebuloso sobre a forma de fazê-lo.
  410.  
  411. http://schoolofprivacy.eu/post/26045604706/ssh-tunneling
  412.  
  413.  
  414.  
  415.                                              [Web Hosting]
  416.  
  417. [Criando um serviço Invisível TOR Site] -
  418. Então você quer configurar um serviço TOR? Bem, não é tão difícil como alguns querem fazer você pensar.
  419. Este passo a passo através de caminhada torna só que muito mais fácil.
  420.  
  421. http://www.makeuseof.com/tag/create-hidden-service-tor-site-set-anonymous-website-server/
  422.  
  423. ligação ao servidor savant: http://sourceforge.net/projects/savant/?source=directory
  424.  
  425.  
  426. [A Net Livre] -
  427. Cansado do velho Internet? Quer uma rede diferente? Quer fazer seus próprios sites nesta forma de rede?
  428. Net grátis ajuda a fazer isso acontecer.
  429. Freenet é um software livre desenvolvido para garantir uma verdadeira liberdade de comunicação através da Internet.
  430. Confira seu site para saber mais.
  431.  
  432. https://freenetproject.org/whatis.html
  433. https://freenetproject.org/download.html
  434.  
  435.  
  436. [Free hospedagem em TOR] -
  437. host Tor é um grande projeto para ajudar a gerar conteúdo na rede Tor, seu grande para as pessoas que querem iniciar projetos tor e não têm servidores.
  438.  
  439. Você ganha de graça:
  440.  
  441. Conta segura Anônimo
  442. Pessoal endereço cebola.
  443. 50MB de espaço web
  444. Largura de banda ilimitada
  445. Suporte PHP
  446. Suporte SQLite
  447. Acesso SFTP
  448.  
  449. http://torhostg5s7pa2sn.onion.to
  450.  
  451.  
  452. [PRIVACY.LI] -
  453. Este serviço é excelente para aqueles que precisam hospedar um site em um país que tem muito confinado internet e falta de liberdade.
  454. Este serviço. Também pode ser utilizado como método de comunicação no caso de censura massa. Eles oferecem,
  455.  
  456. Privacidade melhorada e Anônimo Offshore de hospedagem em vários países aproveitando geo arbitragem
  457. Anônimos registros de domínio na Índia e em outros lugares selecionados para manter seus domínios valiosos seguro
  458. Virtual Private Network (VPN) e SSH Privacidade-Túneis para manter o seu tráfego e comunicação como no e-mail, chat, skype livre de escutas
  459. Email HSM alta segurança com criptografia construído em proteger a sua comunicação e-mail de adversários
  460. HSS & S de Alta Segurança de Armazenamento & Share
  461.  
  462.  
  463. http://www.privacy.li/index.html
  464.  
  465.  
  466. [VPN A Debian] -
  467. Aqui temos um excelente artigo passo a passo sobre como configurar uma VPN PPTP em um servidor Debian.
  468. Os interessados ??em alguma segurança vai encontrar uso desta.
  469.  
  470. http://www.howtogeek.com/51237/setting-up-a-vpn-pptp-server-on-debian/
  471.  
  472.  
  473. [Vários Offshore empresas de hospedagem] -
  474.  
  475. http://www.privacy.li/
  476. https://www.anonymousspeech.com/
  477. http://www.crisishost.com/
  478. http://prq.se/
  479. http://www.zensurfrei.com/
  480. http://hosting.dod.net/
  481. http://www.ccihosting.com/
  482. http://www.anonymoushosting.in/
  483. http://www.yohost.org/
  484. http://www.katzglobal.com/hosting/hosting.html
  485. http://www.securehost.com/
  486. http://www.cinipac.com/
  487.  
  488.  
  489. [Falso AP] - Se um ponto de acesso é bom, 53.000 deve ser melhor.
  490.  
  491. Falso AP Black Alchemy gera milhares de pontos de acesso 802.11b falsificados.
  492. Esconder à vista entre cacofonia de quadros de sinalização Falso da AP.
  493. Como parte de um honeypot ou como um instrumento de seu plano de segurança do site,
  494. AP Falso confunde Wardrivers, NetStumblers, Script Kiddies, e outros indesejáveis.
  495.  
  496. AP Falso é uma prova de conceito liberado sob a GPL.
  497.  
  498. http://www.blackalchemy.to/project/fakeap/
  499.  
  500.  
  501. [Fantasma] -
  502. O protocolo Fantasma é um sistema para anonimização descentralizada de tráfego de rede genérico.
  503. Ele foi projetado com os seguintes objetivos principais em mente:
  504.  
  505. 1. Completamente descentralizada. Não há pontos críticos ou fracos para atacar ou colocar (IL) pressão legal sobre.
  506. 2. A resistência máxima contra todos os tipos de ataques DoS.
  507.         Ataques destrutivos técnicas diretas será praticamente o único caminho possível até mesmo tentar pará-lo.
  508. 3. Anonimização Teoricamente segura. Métodos probabilísticos (ao contrário de métodos determinísticos)
  509.         deve ser utilizado em um projeto completamente descentralizado como este, onde há outro ponto pode ser confiável,
  510.         então o foco é colocado na otimização desses métodos.
  511. 4. Criptografia de transporte-a-ponta final teoricamente segura. Este é simples em si, mas continua a ser importante no contexto de anonimato.
  512. 5. Completamente (virtualmente) isolado a partir da Internet "normal".
  513.         Ninguém deveria ter que se preocupar com crimes sendo cometidos a partir de seu próprio endereço IP.
  514. 6. Máxima proteção contra a identificação do uso do protocolo através de análise de tráfego.
  515.         Você nunca sabe o que a próxima lei draconiana poderia ser.
  516. 7. Capaz de lidar com volumes de dados maiores, com rendimento aceitável.
  517.         A maioria das soluções de anonimato existentes são praticamente inutilizável para (ou mesmo proibir) volumes de dados maiores.
  518. 8. Projeto genérico e bem resumido, compatível com todos os novos e software de rede habilitados existente.
  519.         Não deve ser necessária a aplicação de software desenvolvedor participação, deve ser fácil de aplicar o anonimato
  520.         tanto produtos novos e já existentes, como por exemplo, navegadores e software de transferência de arquivo.
  521.  
  522. http://code.google.com/p/phantom/
  523.  
  524.  
  525.  
  526.                                               [Segurança]
  527.  
  528. [Eraser] -
  529. Eraser é uma ferramenta de remoção segura de dados para Windows.
  530. Ele remove completamente os dados sensíveis de seu disco rígido, substituindo-o várias vezes com padrões cuidadosamente selecionados.
  531.  
  532. Apaga resíduo de arquivos apagados.
  533. Apaga MFT e arquivos MFT residentes (para volumes NTFS) e Diretório Índices (para FAT).
  534. Agendador poderoso e flexível.
  535.  
  536. http://sourceforge.net/projects/eraser/
  537.  
  538.  
  539. [Blaster Master] -
  540. ID-Blaster Plus irá destruir táticas de monitoramento por randomização números de identificação GUID / única encontrada em seu PC.
  541. ID-Blaster Plus funciona alterando esses números de identificação de freqüência, destruindo táticas de rastreamento usando esses números.
  542. ID-Blaster pode ser executado a partir da bandeja do sistema, usando poucos recursos, e constantemente protegê-lo em segundo plano.
  543.  
  544. http://www.freewarefiles.com/ID-Blaster-Plus_program_18389.html
  545.  
  546.  
  547. [PGP Portable] - PGP Portable é uma ferramenta PGP java com base leve com todos os recursos.
  548. Ele permite encriptar, desencriptar, assinar e verificar arquivos de texto e com uma interface gráfica agradável e absolutamente em linha reta.
  549.  
  550. http://sourceforge.net/projects/ppgp/?source=directory
  551.  
  552.  
  553. [File seguro gratuito] -
  554. Brothersoft editor: Secure File Livre é ALL-IN-ONE freeware para proteger material confidencial e privacidade.
  555. Ele tem quatro funções poderosas.
  556. Primeiro é a criptografia de arquivos que podem bloquear a senha de arquivos e pastas por criptografia padrão militar AES Algoritmo,
  557. ninguém pode quebrar a pasta ou arquivo criptografado. Em segundo lugar está USB aprisionamento que pode senha bloquear a unidade USB
  558. e outros dispositivos portáteis, você não terá nenhuma preocupação com a unidade USB e informações confidenciais perdido.
  559. O terceiro é File Shredder que pode apagar seus arquivos indesejados de forma permanente,
  560. ninguém pode recuperá-la com todas as ferramentas de recuperação de dados.
  561. O quarto é o arquivo de backup que pode cópias de backup de seus arquivos e pastas,
  562. armazená-los em seu caminho de destino do disco rígido ou outro disco rígido externo,
  563. você não terá nenhuma preocupação sobre os arquivos importantes perdidos ou destruídos.
  564.  
  565. http://www.brothersoft.com/file-secure-free-494631.html
  566.  
  567.  
  568. [Criptografados Notepad] -
  569. Criptografado Notes é uma forma muito simples de usar a aplicação fornecendo o estado da arte de criptografia de força industrial para usuários
  570. que não querem nada mais do que para armazenar informações confidenciais em documentos de texto.
  571.  
  572. Os usuários podem estar completamente à vontade na segurança fornecida pelo criptografados Notas porque segue as melhores práticas para lidar
  573. com algoritmos de criptografia e não tentar fazer qualquer coisa que não é um procedimento padrão. Isto é importante porque "ser demasiado inteligente"
  574. é uma das razões mais comuns para as falhas de segurança na aplicação de criptografia.
  575.  
  576. Documentos criptografados com criptografados Notas nunca pode ser recuperado se a senha está perdido.
  577. A criptografia de dados é feito usando AES-128 no modo CBC, com SHA-1 para fins de cálculo digere hash.
  578.  
  579. No entanto, note que criptografados Notes não consegue proteger os usuários contra senhas fracas e falhas de segurança física.
  580. Por razões de segurança mais completa, troca do sistema operacional também deve ser criptografada.
  581. Os usuários com requisitos de segurança mais exigentes (incluindo criptografia de chave pública) deve olhar para GPG.
  582.  
  583. Criptografia AES de chave simétrica
  584. Pré-compressão criptografia
  585. Cruz-plataforma
  586. Prático e seguro!
  587. Versão Android disponível no mercado!
  588.  
  589. http://sourceforge.net/apps/trac/enotes/
  590.  
  591.  
  592. [Secunia PSI] -
  593. Secunia PSI é a ferramenta de segurança gratuita que é projetado com o único propósito de ajudar a proteger o computador contra vulnerabilidades de software.
  594.  Vulnerabilidades de software afetam todos os aplicativos instalados no seu computador, a partir do Sistema Operacional
  595. para baixo para o seu cliente de e-mail, aplicações de escritório, mensagens instantâneas, e assim por diante.
  596.  
  597. http://www.freewarefiles.com/Secunia-PSI_program_41915.html
  598.  
  599.  
  600. [EncryptOnClick] -
  601. EncryptOnClick é muito simples de usar o programa que lhe permite de forma segura criptografar e descriptografar os arquivos.
  602. EncryptOnClick é como contratar o seu próprio guarda de segurança de dados altamente experiente,
  603. que garante que os arquivos que você deseja manter seguro e fora da vista dos outros ficar desse jeito.
  604.  
  605. http://download.cnet.com/EncryptOnClick/3000-2092_4-10449079.html
  606.  
  607.  
  608. [BrowserProtect] -
  609. BrowserProtect é out-of-the-box pronto para assistir a tentativas browser hijack então não há literalmente nada que você deve ligar ou se preocupar.
  610. Sempre que uma ameaça de sequestro aparece BrowserProtect virá à tona um alerta especificando
  611. os detalhes para que você pode escolher se aceita ou bloqueá-lo.
  612.  
  613. BrowserProtect contém muito poucas opções de configuração por projeto acessível através da página Configurações.
  614. Nele você pode alterar os níveis de ameaça de sequestro que você faria para ser notificado sobre
  615. e para especificar lista aprovada de alterações de configuração - ces't tout!
  616.  
  617. Fácil, abrangente e GRÁTIS proteção do navegador anti-sequestro para o Microsoft Internet Explorer, Mozilla Firefox e Google Chrome.
  618.  
  619. http://www.browserprotect.org/
  620.  
  621.  
  622. [Alfa Autorun assassino] -
  623. Alfa Autorun assassino 3.0, a mais recente versão do famoso software que ajudou milhões de pessoas ao redor do mundo
  624. que protegem suas memórias flash USB e seus computadores contra vírus autorun perigosos.
  625.  
  626. http://sourceforge.net/projects/alfaprograms/?source=directory
  627.  
  628.  
  629. [Portty] -
  630. forwading de Portos (aka Proxy, Tunneling), a forma de Tráfego (ou seja, limite de largura de banda),
  631. as estatísticas sobre o tráfego encaminhado, etc Portty fornece uma interface gráfica para interagir e personalizar as tarefas.
  632. Ele apresenta:
  633.  
  634. Port Forward
  635. Encaminhar Tráfego
  636. O envio de mensagens
  637. Analise o tráfego em nível baixo
  638. restringir a largura de banda
  639. Tunneling
  640.  
  641. http://sourceforge.net/projects/portty/?source=directory
  642.  
  643.  
  644. [DemocraKey] -
  645. Um pouco nítidas tudo em uma ferramenta para a pessoa em movimento com privacidade em sua mente.
  646. DemocraKey é um conjunto portátil privacidade para garantir a sua segurança e anonimato enquanto navega na internet.
  647. Não há mais vírus de navegar na web.
  648. Basta instalar uma chave USB, iPod, o ambiente de trabalho ou até mesmo um disco rígido externo, e você está pronto.
  649.  
  650. surfar anônimo
  651. de surf seguro
  652. criptografar arquivos
  653. criptografar e-mail
  654. editar documentos
  655. USB seguro
  656.  
  657. http://www.democrakey.com/
  658.  
  659.  
  660. [Advanced SystemCare 6] -
  661. Advanced SystemCare 6 Livre tem uma abordagem de um clique para proteger, reparar, limpar e otimizar o seu PC.
  662. Com mais de 150 milhões de downloads em todo o mundo, este, premiado, software livre do reparo do PC é uma ferramenta fantástica "must-have"
  663. para o seu computador. É fácil de usar e 100% seguro e sem adware, spyware ou vírus.
  664.  
  665. O impulsionador do desempenho real de seu registro, sistema e Internet
  666. Otimiza, limpa e corrige todos os tipos de problemas do PC com apenas um clique
  667. Detecta e remove spyware e adware
  668.  
  669. http://www.iobit.com/advancedsystemcareper.php # nenhum
  670.  
  671.  
  672. [Locked Up] - arquivos Folder Lock contra ficando acessado por qualquer pessoa não autorizada. Proteger pastas com SysTools Folder Lock ™
  673. um utilitário bloqueio pasta plataforma Windows que protegem os arquivos da pasta de ficar aberta sem desbloquear pastas primeiro.
  674.  
  675. Folder Lock ™ permite bloquear as pastas com senha ou sem senha.
  676. Protegidos por senha de pasta / arquivos não pode ser acessado até que uma senha para desbloquear a pasta é fornecido com o software.
  677. Com bloqueio pasta SysTools Folder Lock ™ / desbloquear utilitário freeware você também pode proteger pastas
  678. sem você precisar de qualquer senha para bloquear pasta posteriormente desbloquear as pastas bloqueadas do próprio software.
  679. Sem estratégia de bloqueio pasta senha vem eficaz quando você não quer se lembrar de senhas ad-hoc de várias pastas do sistema bloqueado por você.
  680. Comece; Proteja pastas e arquivos por bloqueio pasta SysTools Folder Lock ™ / desbloquear software freeware ferramenta gratuita.
  681.  
  682. http://www.systoolsgroup.com/folder-key.html
  683.  
  684.  
  685. [Agora você Exif, agora você não] -
  686. decapagem dados Exif pode ser a diferença entre você compartilhar informações básicas e se doxed por um roteiro infantil novato
  687.  em algum site de rede social. EXIF (Exchangeable Image File) de dados é algo que não é um monte de gente conhecia, mas deveria.
  688. Esta forma de dados é incorporado em imagens e, em alguns casos, outros ficheiros.
  689.  
  690. Ver telefone que inteligente? Mate o GPS. Nunca. Ever. Tire uma foto com o seu GPS ligado. Ele vai vazar em seus dados EXIF ??e adivinhem?
  691. Ele fixar pontos a localização exata de onde você tirou essa foto.
  692. Aqui vamos mostrar-lhe três exemplos de de melhor, a pior em vazamentos EXIF ??e que você pode fazer sobre isso.
  693.  
  694. http://s9.postimg.org/s1es6jsvz/1354148264655.jpg: Aqui vemos alguém mostrando sua coleção de jogos. Dados Exif não está presente.
  695.  
  696. http://s3.postimg.org/f7fwfr28j/1354145221858.jpg: Aqui vemos alguém postar uma foto engraçada de seu gato assalto.
  697. Embora os dados exif está presente, ele não é muito prejudicial.
  698.  
  699. http://s22.postimg.org/a5tkwka3l/1354144725704.jpg: Agora, aqui é onde você está ferrado. Esta imagem diz tudo.
  700. De olhar apenas os dados mais básicos exif podemos ver o que o tempo esta foto foi tirada, localização GPS e que ela tem um gosto horrível na unha polonês.
  701.  
  702. Não faça estes erros simples. Você pode evitar isso verificando suas próprias imagens com um visualizador de dados EXIF.
  703.  
  704.  
  705.  
  706. [GeoSetter] -
  707. GeoSetter é uma ferramenta freeware para Windows (XP ou superior) para mostrar
  708. e alterar dados de geo e outros metadados (IPTC / XMP / Exif) de arquivos de imagem (por exemplo, imagens captadas por câmeras digitais).
  709.  
  710. http://www.geosetter.de/en/
  711.  
  712. [Remover Exif Kebab] -
  713. http://onlineexifremover.com/
  714.  
  715. [Mais Exif Leitura Sites] -
  716.  
  717. http://regex.info/exif.cgi?dummy=on&imgurl=http% 3A% 2F
  718. http://www.steelbytes.com/?mid=30
  719.  
  720.  
  721.  
  722. [Into The Fire] -
  723. Uma parede bom fogo é uma pedra angular da segurança adequada. Todo mundo deveria ter um e isso significa que você também.
  724. Freeware do Gizmo fez um passeio bem adequada através de como configurar um Firewall Comodo.
  725.  
  726. http://www.techsupportalert.com/content/how-install-comodo-firewall.htm
  727.  
  728.  
  729. [PhotoRec] -
  730. Só porque você apagar alguma coisa do seu disco rígido não significa que ele está realmente desaparecido. Quer ter a certeza que você está realmente limpo?
  731. PhotoRec é arquivo de software de recuperação de dados projetado para recuperar arquivos perdidos, incluindo vídeo,
  732. documentos e arquivos de discos rígidos, CD-ROMs, e perdeu fotos (daí o nome Photo Recovery) da memória da câmera digital.
  733. PhotoRec ignora o sistema de arquivos e vai atrás dos dados subjacentes,
  734. por isso ainda vai funcionar mesmo se o sistema de arquivos do seu media tem sido severamente danificado ou reformatado.
  735.  
  736. PhotoRec gratuita - esta aplicação multi-plataforma open source é distribuído sob a licença GNU General Public License (GPLV v2 +).
  737. PhotoRec é um programa companheiro para TestDisk, um aplicativo para recuperar partições perdidas
  738. em uma ampla variedade de sistemas de arquivos e fazer discos não inicializáveis ??inicializável novamente.
  739.  
  740. http://www.cgsecurity.org/wiki/PhotoRec
  741.  
  742.  
  743. [Criptografia USB] -
  744. USB Flash Security é um software de segurança para dispositivos móveis.
  745. Ele pode ajudá-lo a protegê-lo de dispositivos móveis por criptografia (AES256bit).
  746. Criptografia AES, que é reconhecido pela força rápida e cifra do algoritmo de criptografia foi adotado.
  747. Os dados serão criptografados automaticamente escrevendo na memória USB, e ele vai ser descriptografado automaticamente
  748. através da leitura da memória USB. Sobre a criptografia de USB flash de segurança, todas as informações
  749. (nome do arquivo, nome da pasta, e os dados de arquivo.) Em "Área Protegida" é criptografado.
  750. Portanto, não pode ser conjecturado até encontrar o arquivo 'caminho.
  751. "Área Protegida" é criptografado pela chave que é a senha de [USB Flash Security]. Então, resultado de criptografia será alterado por senha.
  752. Quem não souber a senha não pode analisar os dados. "
  753.  
  754. http://download.cnet.com/USB-Flash-Security/3000-2092_4-10946552.html
  755.  
  756.  
  757. [Index.dat Analyzer] -
  758. index.dat arquivos são arquivos ocultos no seu computador que contêm todas as trilhas de sua atividade on-line,
  759. onde você esteve na Internet, os sites que você visitou, lista de URL-s, arquivos e documentos recentemente acessados .
  760. Index.dat arquivos armazenados no seu computador são, obviamente,
  761. uma ameaça à privacidade potencial como eles podem ser encontrados e visto sem o seu conhecimento.
  762.  
  763. Index.dat Analyzer é uma ferramenta simples para visualizar e apagar o conteúdo de arquivos de index.dat que contêm referências a cookies,
  764. histórico do navegador e páginas em cache. As entradas normalmente não são removidos por simplesmente limpar o cache no seu browser.
  765. Index.dat Analyzer permite que você revise as entradas e, opcionalmente, excluí-los ou extrair os arquivos para uma pasta diferente.
  766.  
  767. http://download.cnet.com/Index-dat-Analyzer/3000-2144_4-10564321.html
  768.  
  769.  
  770. [TOR Ramdisk] -
  771. Tor-ramdisk é uma distribuição Linux baseada em micro uClibc cujo único objetivo é hospedar com segurança um servidor Tor puramente na RAM.
  772. Para aqueles não familiarizados com o Tor, é um sistema que permite ao usuário construir túneis virtuais criptografados que são transmitidas
  773. de forma aleatória entre os servidores Tor (nós) até que a conexão finalmente sai de seu destino na internet.
  774. A criptografia e retransmissão aleatória resistir análise de tráfego em que um sniffer malicioso não pode facilmente descobrir
  775. onde o tráfego está vindo ou quais os dados que ele contém. Embora não seja perfeito em seus esforços para fornecer aos usuários com o anonimato,
  776. Tor faz ajudar a proteger contra empresas sem escrúpulos, indivíduos ou agências de "nos observando". Para mais informações, consulte o site oficial do Tor.
  777.  
  778. A utilidade de um único ambiente de RAM para o Tor se tornou evidente para mim quando Janssen foi preso pela polícia alemã no final de julho de 2007.
  779. (Você pode ler a história completa em um artigo CNET.) Enquanto a polícia não aproveitar o computador por qualquer motivo, eles certamente poderia ter.
  780. Mais tipicamente, ele teria sido levado para análise forense dos dados nas unidades.
  781. Claro que, se o computador que abriga o servidor Tor não tem unidades, não pode haver dúvida de que ele é puramente
  782. um dispositivo de rede veicular e que se deve procurar outro lugar para os "bens".
  783.  
  784. http://opensource.dyc.edu/tor-ramdisk
  785.  
  786.  
  787. [Alterar MAC Address No Ubuntu] -
  788. Algumas pessoas não são tão experientes em mudar seu endereço MAC em outras diferentes do Windows sistemas operacionais,
  789. por isso temos as costas para isso. Como Geek.com já fez um tutorial inchar sobre como fazer exatamente isso.
  790.  
  791. http://www.howtogeek.com/howto/ubuntu/change-your-network-card-mac-address-on-ubuntu/
  792.  
  793.  
  794. [Free Ram XP Pro] -
  795. Mesmo se você não é um génio RAM, você ainda pode facilmente liberar RAM em seu sistema em funcionamento?
  796. Ao selecionar o modo AutoFree e depois "ir", FreeRAM XP Pro pode otimizar seu sistema automaticamente,
  797. equilibrando os níveis entre o cache de memória e velocidade do computador.
  798. Aqueles com um pouco mais de RAM know-how pode especificar a quantidade que gostaria libertado em extenso menu de configurações do programa.
  799. Lembre-se que a tentativa de liberar mais memória RAM do que o seu sistema pode lidar, posteriormente, retardá-lo.
  800. Opções de relatórios, uma série de ferramentas de monitoramento de memória ea capacidade de colocar uma predefinição das suas
  801. configurações de memória para o ambiente de trabalho são motivos para experimentar o FreeRAM XP Pro.
  802.  
  803. http://download.cnet.com/FreeRAM-XP-Pro/3000-2086_4-10070530.html # ixzz2VzcQsxf6
  804.  
  805.  
  806. [K-Mac] -
  807. K-MAC é um pequeno utilitário portátil para alterar o endereço MAC de qualquer adaptador de rede.
  808.  
  809. http://www.portablefreeware.com/?id=860
  810.  
  811.  
  812. [Sand Box] -
  813. Sandboxie executa seus programas em um espaço isolado que os impede de fazer alterações permanentes a outros programas e dados em seu computador.
  814. Ele oferece navegação na web segura, executando o seu navegador Web sob a proteção do Sandboxie significa
  815. que todo o software malicioso baixado pelo navegador está preso na caixa de areia e pode ser descartado trivialmente.
  816.  
  817. http://www.sandboxie.com/
  818.  
  819.  
  820. [Sack O Mac] -
  821. Um endereço MAC (Media Access Control), por vezes referido como um endereço de hardware ou endereço físico,
  822. é um código de identificação atribuído a um adaptador de rede ou qualquer outro dispositivo com built-in capacidade de rede, como uma impressora .
  823. Embora um endereço IP pode, potencialmente, ser atribuído a qualquer dispositivo, um endereço MAC é "queimado"
  824. em um determinado dispositivo da fábrica. Um endereço MAC assume a forma de seis pares de dígitos hexadecimais.
  825.  
  826. Technitium MAC Changer Endereço permite alterar Media Access Control (MAC) Endereço do seu cartão de interface de rede (NIC),
  827.  independentemente de o fabricante ou seu driver NIC. Ele tem uma interface muito simples e fornece amplas informações a respeito de cada NIC na máquina.
  828. Cada NIC tem um endereço MAC codificado em seu circuito pelo fabricante.
  829. Este endereço MAC codificado é usado por drivers do Windows para acessar rede Ethernet (LAN).
  830. Esta ferramenta pode definir um novo endereço MAC de sua placa de rede, ignorando o endereço codificado Mac original.
  831. Technitium MAC Changer Endereço é uma ferramenta de obrigação em cada caixa de ferramentas profissionais de segurança.
  832.  
  833. http://download.cnet.com/Technitium-MAC-Address-Changer/3000-2085_4-10554920.html
  834.  
  835.  
  836. [TrueCrypt Percorra] -
  837. Infelizmente algumas pessoas acham que utilizar TrueCrypt um pouco difícil.
  838. Felizmente, as pessoas bondosas mais da Escola de Privacidade passou pela dificuldade de
  839. montar um bom em profundidade tutorial sobre como usá-lo corretamente.
  840.  
  841. http://schoolofprivacy.eu/post/24047617024/truecrypt-encryption-tutorial
  842.  
  843.  
  844. [PrivaZer] - Quando você usa seu PC (em casa ou trabalhando em seu escritório), vá na Internet, assistir a um vídeo,
  845. faça o download, copiar / remover arquivos no seu PC, instalar / desinstalar ou uso de software, etc
  846. você sempre deixam vestígios sensíveis que, torna o seu PC mais lento e desordenado, reduz o espaço livre disponível e
  847.  coloca-o em risco de um mau resultado. O que você fez poderia ser facilmente recuperados através da análise de seu PC
  848. com um software de recuperação de especialista ou com técnicas mais avançadas.
  849.  
  850. Acreditamos que PrivaZer deve ser acessível a todos para preservar a liberdade e segurança.
  851. Essa é a razão pela qual PrivaZer é um limpador de PC livre.
  852.  
  853. http://privazer.com/
  854.  
  855.  
  856. [Exploit Shield] -
  857. ExploitShield Navegador Edition é gratuito para usuários domésticos e organizações sem fins lucrativos.
  858. Ele inclui todas as proteções necessárias para prevenir drive-by download de ataques direcionados provenientes comercial
  859. explorar kits e outros exploits baseados na web. Esses tipos de ataques são usados ??como vetores de infecção comum de malwares financeira,
  860. ransomware, antivírus desonestos e outros tipos de males que normalmente não são detectadas por antivírus lista negra tradicionais e produtos de segurança.
  861.  
  862. http://www.zerovulnerabilitylabs.com/home/exploitshield/
  863.  
  864.  
  865.  
  866.                                                    [Telefone]
  867.  
  868. [Texting defensiva] -
  869. Normalmente não se preocupar com Android, pois sabemos quem está por trás disso.
  870. Mas já que é o telefone inteligente mais utilizada, achamos que pode muito bem colocar algo aqui para as pessoas.
  871. Isso irá ajudá-criptografar suas mensagens entre o seu telefone eo telefone destinatários.
  872. Você pode até mesmo decidir do destinatário pode salvar suas mensagens de texto, podem ser enviadas e muito mais.
  873. Ela pode ser encontrada aqui.
  874.  
  875. https://play.google.com/store/apps/details?id=com.Gryphn.mms
  876.  
  877.  
  878. [Texto On Air] -
  879. TextSecure é um avançado aplicativo de mensagens de texto de segurança que serve como um substituto completo para o
  880. aplicativo de mensagens de texto padrão. Se o telefone for perdido ou roubado, as mensagens estarão seguros.
  881. Ele pode ser encontrado aqui, juntamente com outros presentes neste site.
  882.  
  883. http://www.thoughtcrime.org/
  884.  
  885.  
  886. [Número Em Disquise] -
  887. Burner é um pequeno aplicativo interessante para o seu telefone inteligente.
  888. Ele permite que você não apenas para ocultar o seu número de telefone real, mas livrar-se dela em um instante.
  889. Os preços para os seus serviços de pode variar e ser um pouco íngreme, mas dependendo de suas necessidades pode ser apenas o que você está procurando.
  890.  Todos os seus planos podem ser encontrados em seu site.
  891. Ups Reverse Look e pesquisas para o seu número de queimadura também irá produzir nenhum resultado.
  892.  
  893. https://play.google.com/store/apps/details?id=com.adhoclabs.burner
  894.  
  895.  
  896. [Telefone Médicos] -
  897. Parece que cada mês mais e mais telefones estão à infecção mais rápido do que a notícia pode relatar sobre ele.
  898. Então, isso faz com que seja importante para se certificar de que você tem proteção, tais como,
  899.  
  900. dr-web:
  901.  
  902. http://handheld.softpedia.com/get/Security/Antivirus/Dr-Web-for-Android-110476.shtml
  903.  
  904. comodo:
  905.  
  906.  
  907.  
  908. E pouco defensor
  909.  
  910. http://handheld.softpedia.com/get/Security/Antivirus/Bitdefender-Mobile-Security-125290.shtml
  911.  
  912.  
  913. [Faça Stallman orgulhoso] -
  914. Ter um sistema operacional baseado em Linux em seu telefone pode fazer suas tarefas só que muito mais conveniente.
  915. Aqui haverá guias e um como.
  916.  
  917. http://sourceforge.net/p/linuxonandroid/wiki/Rooting% 20Guides /
  918.  
  919. http://linuxonandroid.org/
  920.  
  921. [Queixas com Skype] -
  922. Vamos enfrentá-lo. Ninguém gostou Skype desde Microsoft comprou.
  923. E depois da grande exposição sobre o quanto a privacidade que você não tem, quem o faria?
  924. Bem prepare-se para outros meios para substituí-lo desde Jitsi está aqui para dar-lhe uma mão amiga.
  925.  
  926. Jitsi é um telefone Internet áudio / vídeo e mensagens instantâneas escritas em Java.
  927. Possui áudio / vídeo e bate-papo que também SIP, XMPP / Jabber, AIM / ICQ, Windows Live, Yahoo e
  928. vem com algumas outras características interessantes convenientes.
  929.  
  930. Nós sugiro as pessoas a olhar para ele.
  931.  
  932. https://jitsi.org/index.php/Main/Download
  933.  
  934.  
  935.  
  936.                                                     [E-Mail]
  937.  
  938. É muito claro que e-mails não só pode ser usado para obter informações privadas sobre você
  939. "ver que muitos usá-los por razões pessoais", mas as empresas também usá-lo semelhante à maneira como
  940. Mark Zuckerberg vai usar a sua informação privada. Aqui é um fato divertido. Quando um serviço é gratuito, você não é o cliente.
  941. Você é o produto.
  942.  
  943. Aqui estão alguns serviços que fazem nenhuma pista que você e outros para ajudar a mantê-lo protegido.
  944.  
  945.  
  946. [My Trash Mail] -
  947. Se você está tendo problemas com o correio lixo, que sentimos por você, por isso incluímos neste site neste pacote. http://www.mytrashmail.com/
  948.  
  949.  
  950. [E-mails temporários] -
  951. Talvez você precise de um e-mail que você pode jogar fora depois de usar? Aqui está uma lista de sites e serviços que você pode usar.
  952. Muitos variar em uso, mas todos oferecem o mesmo estilo de serviço. Use sempre um que funciona para você.
  953. Estes são mais utilizados quando você precisa para se inscrever / login em um serviço e não quer se inscrever com seu e-mail real.
  954. Talvez você queira enviar uma mensagem a alguém sem que eles saibam quem você é. Estes são melhor sugerido para ser utilizado com um proxy ou VPN.
  955.  
  956. http://0-mail.com/
  957. http://10minutemail.com/10MinuteMail/index.html
  958. http://status.antispam.de/
  959. http://brefmail.com/
  960. http://instantemailaddress.com/
  961. http://www.spambog.com/
  962. http://www.email60.com/
  963. http://get2mail.fr/
  964. http://gishpuppy.com/
  965. http://www.guerrillamail.com/
  966. http://incognitomail.org/
  967. http://mail.by/
  968. http://mailinator.com/
  969. https://meltmail.com/
  970. http://noclickemail.com/
  971. http://nomorespamemails.com/
  972. http://onewaymail.com/
  973. http://www.safetypost.de/
  974. http://shitmail.me/
  975. http://spamavert.com/
  976. http://spaml.de/
  977. http://spamspot.com/
  978. http://www.tempomail.fr/
  979. http://www.trash-mail.com/
  980. http://www.trashmailer.com/home.aspx
  981. http://zehnminutenmail.de/
  982. http://20minutemail.com/
  983. http://emailsensei.com/
  984. http://www.guerrillamail.com/
  985. http://incognitomail.com/
  986. http://insorg-mail.info/?do=main
  987. http://instantemailaddress.com/
  988. http://mailexpire.com/
  989. http://mailnesia.com/
  990. http://myphantomemail.com/
  991. http://no-spam.ws/
  992. http://nowmymail.com/
  993. http://www.spamfree24.org/
  994. http://tempinbox.com/
  995. http://emailtemporario.com.br/
  996. http://www.mytrashmail.com/
  997. https://ssl.trashmail.net/
  998. http://www.yopmail.com/en/
  999. http://noclickemail.com/
  1000. http://anonymbox.com/
  1001. http://www.courrieltemporaire.com/
  1002. http://deadaddress.com/
  1003. http://www.dispostable.com/
  1004. http://dontsendmespam.de/
  1005. http://www.fakeinbox.com/
  1006. http://filzmail.com/
  1007. http://jetable.org/en/index
  1008. http://keepmymail.com/
  1009. http://www.mail-temporaire.fr/
  1010. http://mailcatch.com/en/disposableemail
  1011. http://sharklasers.com/
  1012. http://spambox.us/
  1013. http://spamobox.com/
  1014. http://www.tempemail.net/
  1015. http://tempmail.it/
  1016. https://ssl.trashmail.net/
  1017. http://trashmail.ws/
  1018. http://www.wegwerfemail.de/
  1019. http://safe-mail.net/
  1020.  
  1021.  
  1022. [Usando PGP para emails seguros] -
  1023. PGP pode ser usado para mais do que as pessoas costumam falar. Os e-mails é apenas um deles.
  1024. Este artigo é uma leitura sugerida para isso.
  1025.  
  1026. https://jennifervalentinodevries.com/2012/01/22/how-to-use-pgp-for-more-secure-email/
  1027.  
  1028.  
  1029. [Então você quer um livre Secure Email?] -
  1030. TorGuard é sugerida apenas para este caso. Tem um serviço gratuito para que os meios principalmente, você está pagando para o armazenamento.
  1031. As contas gratuitas dará 10MB de espaço para armazenamento.
  1032. No entanto, vivemos em uma época onde transferir os dados para o outro com links e baixar mais ainda privatizada.
  1033. Então, naturalmente, sugerimos este método. Além disso, este é um e-mail, não é um dispositivo de armazenamento.
  1034.  
  1035. Tem seguro Encryption G / PGP, armazenamento de e-mail Offshore, verdadeiro ponta a ponta segurança, suporte móvel completa,
  1036. vários temas da caixa de correio, e-mail POP3 de importação em massa, calendário, tarefas, notas e pesquisa avançada de e-mail, e isso é tudo de graça.
  1037. Então o que você está esperando? Vala que conta de e-mail que está seguindo você e pegar o trem TorGuard.
  1038.  
  1039. https://torguard.net/
  1040.  
  1041. Tor Guard também oferece muitos outros serviços, tais como, DNS Teste de vazamento, Check My IP Torrent, Torrent VPN / Android, etc
  1042. Então, eles são altamente sugerido. Se você está preocupado com o pagamento on-line, eles também aceitam Bitcoin.
  1043.  
  1044.  
  1045.  
  1046.                                                    [Chat]
  1047.  
  1048. Conversa-lo não mudou muito desde os tempos dos antigos e socialmente dementes salas de chat do AOL.
  1049. Felizmente, porém, existem serviços que proporcionam uma experiência melhor e permitem que você proteger a sua privacidade ao mesmo tempo.
  1050. Aqui vamos listar os serviços, programas, ferramentas e assim por diante que fazer exatamente isso.
  1051.  
  1052.  
  1053. [Bom Kitty] - Gato Crypto é tão básico quanto a necessidade de conversar com cada um recebe.
  1054. Não há realmente nada muito o que explicar aqui. Eles fazem isso muito bem em seu site.
  1055.  
  1056. https://crypto.cat/
  1057.  
  1058.  
  1059. [Chat Crypt] - Como Crypto Gato, serviço diferente.
  1060.  
  1061. http://www.chatcrypt.com/
  1062.  
  1063.  
  1064. [Esta Will Self Dest-BOOM] - Tenha uma nota para os seus olhos somente em sua vida que você não quer que ninguém veja?
  1065. Tenha uma mensagem para enviar para alguém e quer ter a certeza que só consegui-lo? Não tem problema, Privnote faz tudo isso.
  1066. Basta digitar o seu bilhete e enviar o link gerado para a pessoa que você quer vê-lo.
  1067. Uma vez que abri-lo, ele se auto destrói depois de terem lido.
  1068. Muito útil se você não confia as linhas de comunicação que você está falando sobre.
  1069.  
  1070. https://privnote.com/
  1071.  
  1072.  
  1073. [Como a IRC como um vencedor] -
  1074. Escola de Privacidade tem feito um excelente artigo sobre este assunto. Sugere-se material de leitura.
  1075.  
  1076. http://schoolofprivacy.eu/post/35226883804/how-to-irc-safely
  1077.  
  1078.  
  1079. [TOR IRC Tag Team]
  1080. Mas ainda não acabou King. TOR também pode ser usado para ajudar a sua experiência de IRC.
  1081. Este é mais um belo artigo para leitura sugerida.
  1082.  
  1083. http://christopherkullenberg.se/?p=1916
  1084.  
  1085.  
  1086. [Bit Sábio] - À procura de um cliente de IM que tem VOIP, compartilhamento de arquivos, mensagens instantâneas, quadros etc?
  1087. Talvez um toque de criptografia? Bit sábio vai fazer isso e muito mais. É um cliente sugeriu dar uma olhada no.
  1088.  
  1089. https://www.bitwiseim.com/
  1090.  
  1091.  
  1092. [Transportadora Pidgins] -
  1093. Este adorável plugin irá fornecer-lhe um bom 4096 bits de criptografia RSA usando a biblioteca de criptografia NSS do Mozilla.
  1094. Este é um deve ter para usuários do Pidgin.
  1095.  
  1096. http://sourceforge.net/projects/pidgin-encrypt/files/latest/download?source=directory
  1097.  
  1098.  
  1099.  
  1100.                                               [Firefox Add-ons]
  1101.  
  1102. Este guia irá focar principalmente o Firefox como o navegador principal, uma vez que está claro que o IE e Chrome não pode ser confiável.
  1103. Aqui vamos listar muitos programas e add-ons que pode ajudar a aumentar o seu anonimato online.
  1104.  
  1105.  
  1106. [Bloqueio Os Trackers] -
  1107. Ghostery em um pequeno puro add on para o Firefox, ele tende a bloquear muitos trackers por isso é sugerido para fazer tal.
  1108. Enquanto ele não vai obter todos eles, torna-se mais.
  1109.  
  1110. https://addons.mozilla.org/en-US/firefox/addon/ghostery/?src=search
  1111.  
  1112.  
  1113. [Scroogle O Google] -
  1114. Tudo bem com a mudança para o Firefox, mas ainda não quer abandonar o Google como um motor de busca? Não se preocupe, você não terá que.
  1115. Com Scroogle SSL Search, você pode fazer exatamente isso, sem deixar qualquer de suas próprias impressões digitais para trás.
  1116.  
  1117. https://addons.mozilla.org/en-US/firefox/addon/scroogle-ssl-search/?src=search
  1118.  
  1119.  
  1120. [Anonymox] -
  1121. Esta é uma ferramenta pouco divertido que gosta de brincar com algumas vezes, mas você deve encontrar muito uso dele uma vez que existem
  1122. sites e domínios que rastreiam IPs e isso pode fazer uma rápida mudança procuração make a passagem por locais bloqueado em seu país também.
  1123.  
  1124. https://www.anonymox.net/en
  1125.  
  1126.  
  1127. Listados abaixo estão os lotes de ferramentas úteis e add-ons para o Firefox para olhar através e usar em seu próprio lazer.
  1128.  
  1129. http://postimg.org/image/59t9ddgar/
  1130.  
  1131.  
  1132.  
  1133.  
  1134.                                                [Download]
  1135.  
  1136.  
  1137. [Bleach Bit] -
  1138. Seu computador está a dizer mal por trás? Se você é um usuário downloader / internet pesado que provavelmente faz.
  1139. Bleach Bit vai ajudá-lo a resolver este problema facilmente. Bleach Bit vai,
  1140.  
  1141. Espaço livre em disco
  1142.  
  1143. Reduzir o tamanho dos backups eo tempo para criá-los, removendo arquivos desnecessários
  1144.  
  1145. Manter a privacidade
  1146.  
  1147. Melhorar o desempenho do sistema
  1148.  
  1149. Prepare imagens inteiras de disco para compressão (comum para backups "fantasmas" e máquinas virtuais), limpando espaço livre em disco
  1150.  
  1151. Ele também contém uma lista gigantesca cada vez maior de produtos de limpeza. É uma ferramenta altamente recomendado para a manutenção de um computador corrente limpa.
  1152.  
  1153. http://bleachbit.sourceforge.net/
  1154.  
  1155.  
  1156. [Usando U Torrent Com Proxy] -
  1157. Algumas pessoas são baratos e não podem pagar as coisas tais como caixas de sementes.
  1158. Bem todos vocês ainda tem opções. Este é um dos esta. Este artigo é uma leitura sugerida para quem deseja saber como.
  1159.  
  1160. http://www.ehow.com/how_6387713_use-utorrent-http-proxy.html
  1161.  
  1162.  
  1163. [Know Thy Enemy] -
  1164. A coisa mais inteligente que você pode fazer quando o download on-line é saber quem você está lidando.
  1165. RIAA e MPAA sendo enormes idiotas são notícia velha. O que você quer saber como fazer é evitar ser pego fora do enxame.
  1166. Para aqueles que são novatos para torrenting, qualquer um em uma torrente enxame vai mostrar um IP.
  1167.  
  1168. Vamos dizer que você não está escondendo seu IP real.
  1169. Detentores de direitos autorais realmente contratar empresas terceirizadas para saltar para estes enxames e anote os IPs que eles vêem lá dentro.
  1170. Eles não são hackers, mas um IP é o suficiente para que eles sejam capazes de dizer qual provedor de serviço que eles estão prestes a queixar-se.
  1171. Você sabe o que vem a seguir.
  1172.  
  1173. Sugerimos que você se perscrutar Block. http://www.peerblock.com/
  1174.  
  1175. O que você verá a seguir é uma lista abrangente IP Governo varia de começar a bloquear.
  1176.  
  1177.  
  1178.  
  1179. GAMA 6
  1180. 6 * -. Sistemas de Informação do Exército Centro
  1181.  
  1182. GAMA 7
  1183. 7. *. *. * Agência de Defesa de Sistemas de Informação, VA
  1184.  
  1185. GAMA 11
  1186. 11. *. *. * DoD Sistemas de Informação Intel, Agência de Inteligência de Defesa, Washington DC
  1187.  
  1188. GAMA 21
  1189. 21. - Agência de Sistemas de Informação de Defesa dos EUA
  1190.  
  1191. GAMA 22
  1192. 22 * -. Defense Information Systems Agency
  1193.  
  1194. GAMA 24
  1195. 24,198. *. *
  1196.  
  1197. Faixa de 25
  1198. 25. *. *. * Sinais reais e Estabelecimento Radar, Reino Unido
  1199.  
  1200. GAMA 26
  1201. 26 * -. Defense Information Systems Agency
  1202.  
  1203. GAMA 29
  1204. 29 * -. Defense Information Systems Agency
  1205.  
  1206. GAMA 30
  1207. 30 * -. Defense Information Systems Agency
  1208.  
  1209. GAMA 49
  1210. 49 * -. Joint Tactical Command
  1211.  
  1212. GAMA 50
  1213. 50 * -. Joint Tactical Command
  1214.  
  1215. GAMA 55
  1216. 55 * -. Army National Guard Bureau
  1217.  
  1218. GAMA 55
  1219. 55 * -. Army National Guard Bureau
  1220.  
  1221. GAMA 62
  1222. 62.0.0.1 - 62.30.255.255 Não varrer!
  1223.  
  1224. GAMA 64
  1225. 64,70. *. * Não escanear
  1226. 64,224. * Não Digitalizar
  1227. 64,225. * Não escanear
  1228. 64,226. * Não escanear
  1229.  
  1230. GAMA 128
  1231. 128.37.0.0 Exército Yuma Proving Ground
  1232. 128.38.0.0 Naval Surface Warfare Center
  1233. 128.43.0.0 Defence Research Establishment-Ottawa
  1234. 128.47.0.0 Comunicações do Exército Comando Eletrônica
  1235. 128.49.0.0 Oceano Naval Systems Center
  1236. 128.50.0.0 Departamento de Defesa
  1237. 128.51.0.0 Departamento de Defesa
  1238. 128.56.0.0 EUA Academia Naval
  1239. 128.60.0.0 Laboratório de Pesquisa Naval
  1240. 128.63.0.0 Army Research Laboratory Balística
  1241. 128.80.0.0 Comunicações do Exército Comando Eletrônica
  1242. 128.98.0.0 - 128.98.255.255 Defesa Agência de Avaliação e Pesquisa
  1243. 128.102.0.0 NASA Ames Research Center
  1244. 128.149.0.0 sede da NASA
  1245. 128.154.0.0 NASA Wallops vôo Facilidade
  1246. 128.155.0.0 NASA Langley Research Center
  1247. 128.156.0.0 NASA Lewis Rede Control Center
  1248. 128.157.0.0 NASA Johnson Space Center
  1249. 128.158.0.0 NASA Ames Research Center
  1250. 128.159.0.0 NASA Ames Research Center
  1251. 128.160.0.0 Laboratório de Pesquisa Naval
  1252. 128.161.0.0 NASA Ames Research Center
  1253. 128.183.0.0 NASA Goddard Space Flight Center
  1254. 128.190.0.0 Exército Belvoir Reasearch e Centro de Desenvolvimento
  1255. 128.202.0.0 50 Space Wing
  1256. Base da Força Aérea MacDill 128.216.0.0
  1257. 128.217.0.0 Centro Espacial Kennedy
  1258. 128.236.0.0 Academia da Força Aérea dos EUA
  1259.  
  1260. GAMA 129
  1261. 129.23.0.0 Iniciativa de Defesa Estratégica Organização
  1262. 129.29.0.0 United States Military Academy
  1263. 129.50.0.0 NASA Marshall Space Flight Center
  1264. 129.51.0.0 Base Aérea de Patrick
  1265. 129.52.0.0 Base Aérea de Wright-Patterson
  1266. 129.53.0.0 - 129.53.255.255 66SPTG-SCB
  1267. 129.54.0.0 Vandenberg Air Force Base, CA
  1268. 129.92.0.0 Air Force Institute of Technology
  1269. 129.99.0.0 NASA Ames Research Center
  1270. 129.131.0.0 armas navais Centro
  1271. Exército 129.139.0.0 Armamento Desenvolvimento Centro de Pesquisa e Engenharia
  1272. 129.141.0.0 85 apoiar a missão ESQUADRÃO / SCSN
  1273. 129.163.0.0 NASA / Johnson Space Center
  1274. 129.164.0.0 NASA IVV
  1275. 129.165.0.0 NASA Goddard Space Flight Center
  1276. 129.166.0.0 NASA - John F. Kennedy Space Center
  1277. 129.167.0.0 Marshall Space Flight Center da NASA
  1278. 129.168.0.0 NASA Lewis Research Center
  1279. 129.190.0.0 Naval Underwater Systems Center
  1280. Força Aérea 129.198.0.0 Flight Test Centro
  1281. 129.209.0.0 Army Research Laboratory Balística
  1282. 129.229.0.0 Exército dos EUA Corps of Engineers
  1283. 129.251.0.0 Estados Unidos Academia da Força Aérea
  1284.  
  1285. GAMA 130
  1286. 130.40.0.0 NASA Johnson Space Center
  1287. 130.90.0.0 Base da Força Aérea Mather
  1288. 130.109.0.0 Naval Costeira Systems Center
  1289. 130.114.0.0 Exército Aberdeen Proving Ground Suporte Instalação Atividade
  1290. 130.124.0.0 Honeywell Defesa Systems Group
  1291. 130.165.0.0 U.S.Army Corps of Engineers
  1292. 130.167.0.0 sede da NASA
  1293.  
  1294. GAMA 131
  1295. 131.3.0.0 - 131.3.255.255 Base da Força Aérea Mather
  1296. 131.6.0.0 Base Aérea de Langley
  1297. 131.10.0.0 Base da Força Aérea Barksdale
  1298. 131.17.0.0 Base Aérea de Sheppard
  1299. 131.21.0.0 Hahn Air Base
  1300. 131.22.0.0 Base da Força Aérea Keesler
  1301. 131.24.0.0 6 Esquadrão das comunicações
  1302. 131.25.0.0 Base Aérea de Patrick
  1303. 131.27.0.0 75 ABW
  1304. 131.30.0.0 62 CS / SCSNT
  1305. 131.32.0.0 37 Esquadrão das comunicações
  1306. 131.35.0.0 Fairchild Air Force Base
  1307. 131.36.0.0 Yokota Air Base
  1308. 131.37.0.0 Base Aérea de Elmendorf
  1309. 131.38.0.0 Base Aérea de Hickam
  1310. 131.39.0.0 354CS/SCSN
  1311. 131.40.0.0 Base Aérea de Bergstrom
  1312. 131.44.0.0 Base Aérea Randolph
  1313. 131.46.0.0 20 Esquadrão das comunicações
  1314. 131.47.0.0 Base Aérea de Andersen
  1315. 131.50.0.0 Base da Força Aérea Davis-Monthan
  1316. 131.52.0.0 56 Esquadrão das comunicações / SCBB
  1317. 131.54.0.0 Força Aérea Concentrador de Rede
  1318. 131.56.0.0 Base da Força Aérea Heyford superior
  1319. 131.58.0.0 Alconbury Royal Air Force Base de Dados
  1320. 131.59.0.0 7 Esquadrão das comunicações
  1321. 131.61.0.0 McConnell Air Force Base
  1322. 131.62.0.0 Base da Força Aérea Norton
  1323. 131.71.0.0 - 131.71.255.255 NAVAL AVIAÇÃO DEPOT CHERRY PO
  1324. 131.74.0.0 Defesa Megacenter Columbus
  1325. 131.84.0.0 Defense Technical Information Center
  1326. 131.92.0.0 Exército Comando de Sistemas de Informação - Aberdeen (EA)
  1327. Base da Força Aérea McClellan 131.105.0.0
  1328. 131.110.0.0 Facility / Montagem Michoud NASA
  1329. 131.120.0.0 Naval Postgraduate School
  1330. 131.121.0.0 United States Naval Academy
  1331. 131.122.0.0 United States Naval Academy
  1332. 131.176.0.0 Europeu de Operações Espaciais Centro
  1333. 131.182.0.0 sede da NASA
  1334. 131.250.0.0 Gabinete do Chefe de Pesquisa Naval
  1335.  
  1336. GAMA 132
  1337. Base da Força Aérea 132.3.0.0 Williams
  1338. 132.5.0.0 - 132.5.255.255 49 Fighter Wing
  1339. 132.6.0.0 Air Station Ankara
  1340. 132.7.0.0 - 132.7.255.255 SSG / SINO
  1341. 132.9.0.0 28 asa da bomba
  1342. 132.10.0.0 319 Comm Sq
  1343. 132.11.0.0 Hellenikon Base Aérea
  1344. 132.12.0.0 Myrtle Beach Base da Força Aérea
  1345. 132.13.0.0 Bentwaters Royal Air Force Base de Dados
  1346. 132.14.0.0 Força Aérea Concentrador de Rede
  1347. 132.15.0.0 base aérea de Kadena
  1348. 132.16.0.0 Kunsan Air Base
  1349. 132.17.0.0 Air Station Lindsey
  1350. 132.18.0.0 Base Aérea McGuire
  1351. 132.19.0.0 100SM (NET-MILDENHALL)
  1352. 132.20.0.0 35 Esquadrão das comunicações
  1353. 132.21.0.0 Base Aérea de Plattsburgh
  1354. 132.22.0.0 23Communications Sq
  1355. 132.24.0.0 Base Aérea de Dover
  1356. 132.25.0.0 786 CS / Comitê Especial
  1357. 132.27.0.0 - 132.27.255.255 39CS/SCBBN
  1358. 132.28.0.0 14TH ESQUADRÃO DE COMUNICAÇÃO
  1359. 132.30.0.0 Base Aérea das Lajes
  1360. 132.31.0.0 Base Aérea de Loring
  1361. 132.33.0.0 60CS/SCSNM
  1362. 132.34.0.0 Base Aérea de canhão
  1363. 132.35.0.0 Base Aérea de Altus
  1364. 132.37.0.0 75 ABW
  1365. 132.38.0.0 Goodfellow AFB
  1366. 132.39.0.0 K.I. Base da Força Aérea Sawyer
  1367. 132.40.0.0 347 COMUNICAÇÃ O ESQUADRÃO
  1368. 132.42.0.0 Base Aérea de Spangdahlem
  1369. 132.43.0.0 Base da Força Aérea Zweibruchen
  1370. 132.45.0.0 Base da Força Aérea Chanute
  1371. 132.46.0.0 Base Aérea de Columbus
  1372. 132.48.0.0 Base Aérea Laughlin
  1373. 132.49.0.0 366CS/SCSN
  1374. 132.50.0.0 Base Aérea de Reese
  1375. 132.52.0.0 Base da Força Aérea Vance
  1376. 132.54.0.0 Langley AFB
  1377. 132.55.0.0 Base Aérea de Torrejon
  1378. 132.56.0.0 - 132.56.255.255 9 CS / SC
  1379. 132.57.0.0 Base Aérea de Castelo
  1380. 132.58.0.0 Base Aérea de Nellis
  1381. 132.59.0.0 24Comm Esquadrão \ SCSNA
  1382. 132.60.0.0 - 132.60.255.255 42ND COMUNICAÇÃO ESQUADRÃO
  1383. 132.61.0.0 SSG / SIN
  1384. 132.62.0.0 - 132.62.255.255 377 COMUNICAÇÃ O ESQUADRÃO
  1385. 132.79.0.0 Army National Guard Bureau
  1386. 132.80.0.0 - 132.80.255.255 NGB-AIS-OS
  1387. 132.80.0.0 - 132.85.255.255 Guarda Nacional Bureau
  1388. 132.82.0.0 Army National Guard Bureau
  1389. 132.86.0.0 National Guard Bureau
  1390. 132.87.0.0 - 132.93.255.255 Guarda Nacional Bureau
  1391. 132.94.0.0 Army National Guard Bureau
  1392. 132.95.0.0 - 132.103.255.255 Guarda Nacional Bureau
  1393. 132.95.0.0 - 132.108.0.0 DOD Network Information Center
  1394. 132.104.0.0 - 132.104.255.255 Army National Guard Bureau
  1395. 132.105.0.0 - 132.108.255.255 Army National Guard Bureau
  1396. 132.109.0.0 Guarda Nacional Bureau
  1397. 132.110.0.0 - 132.116.255.255 Army National Guard Bureau
  1398. Exército 132.114.0.0 Guarda Nacional
  1399. Exército 132.117.0.0 Guarda Nacional Bureau
  1400. 132.118.0.0 - Exército 132.132.0.0 Guarda Nacional Bureau
  1401. 132.122.0.0 Carolina do Sul Guarda Nacional do Exército, USPFO
  1402. 132.133.0.0 Guarda Nacional Bureau
  1403. 132.134.0.0 - 132.143.255.255 Guarda Nacional Bureau
  1404. Comando de Sistemas de Informação do Exército 132.159.0.0
  1405. 132.193.0.0 Army Research Office
  1406. 132.250.0.0 Laboratório de Pesquisa Naval
  1407.  
  1408. GAMA 134
  1409. 134.5.0.0 Lockheed Aeronautical Systems Company
  1410. 134.11.0.0 O Pentágono
  1411. 134.12.0.0 NASA Ames Research Center
  1412. Facilidade 134.51.0.0 Boeing Military Aircraft
  1413. 134,52. *. * Boeing Corporação
  1414. 134.78.0.0 Informações do Exército Sistemas de Comando-ATCOM
  1415. 134.80.0.0 Informações do Exército Sistemas de Comando
  1416. 134.118.0.0 NASA / Johnson Space Center
  1417. Base da Força Aérea Wright-Patterson 134.131.0.0
  1418. Base da Força Aérea Wright-Patterson 134.136.0.0
  1419. Engenheiro Estação Experimental Exército 134.164.0.0 Waterways
  1420. Sede 134.165.0.0 Air Force Space Command
  1421. 134.194.0.0 Exército dos EUA Aberdeen Test Center
  1422. 134.205.0.0 7 º Grupo de Comunicações
  1423. 134.207.0.0 Laboratório de Pesquisa Naval
  1424. 134.229.0.0 Marinha Automação de Dados Regional Centro
  1425. 134.230.0.0 Marinha Automação de Dados Regional Centro
  1426. 134.232.0.0 - 134.232.255.255 Exército dos EUA, a Europa
  1427. 134.233.0.0 HQ 5 de comando do sinal
  1428. 134.234.0.0 - 134.234.255.255 Task Force European Southern
  1429. 134.235.0.0 HQ 5 de comando do sinal
  1430. 134.240.0.0 EUA Academia Militar
  1431. 136.149.0.0 Air Force Personnel Center Militar
  1432.  
  1433. GAMA 136
  1434. 136.178.0.0 Rede de Pesquisa da NASA
  1435. 136.188.0.0 - 136.197.255.255 Agência de Inteligência de Defesa
  1436. 136.207.0.0 69 Batalhão de sinal
  1437. HQ 136.208.0.0, o Comando de Sinais 5
  1438. 136.209.0.0 HQ 5 de comando do sinal
  1439. 136.210.0.0 HQ 5 de comando do sinal
  1440. 136.212.0.0 HQ 5 de comando do sinal
  1441. HQ 136.213.0.0, o Comando de Sinais 5
  1442. HQ 136.214.0.0, o Comando de Sinais 5
  1443. HQ 136.215.0.0, o Comando de Sinais 5
  1444. HQ 136.216.0.0, o Comando de Sinais 5
  1445. HQ 136.217.0.0, o Comando de Sinais 5
  1446. HQ 136.218.0.0, o Comando de Sinais 5
  1447. HQ 136.219.0.0, o Comando de Sinais 5
  1448. HQ 136.220.0.0, o Comando de Sinais 5
  1449. HQ 136.221.0.0, o Comando de Sinais 5
  1450. HQ 136.222.0.0, o Comando de Sinais 5
  1451.  
  1452.  
  1453. GAMA 137
  1454. Base Aérea de Whiteman 137.1.0.0
  1455. 137.2.0.0 Base Aérea de George
  1456. 137.3.0.0 Base Aérea de Little Rock
  1457. 137.4.0.0 - 137.4.255.255 437 CS / SC
  1458. 137.5.0.0 Força Aérea Concentrador de Rede
  1459. 137.6.0.0 Força Aérea Concentrador de Rede
  1460. 137.11.0.0 HQ AFSPC / SCNNC
  1461. 137.12.0.0 Força Aérea Concentrador de Rede
  1462. 137,17. * National Aerospace Laboratory
  1463. 137.24.0.0 Naval Surface Warfare Center
  1464. 137.29.0.0 Primeiro Comando de Operações Especiais
  1465. 137.67.0.0 Naval Warfare Center Assessment
  1466. 137,94. * Real Colégio Militar
  1467. 137,95. * Sede, Comando Europeu dos EUA
  1468. 137.126.0.0 USAF MARS
  1469. 137,127. * Conceitos Exército Agência Análise
  1470. 137,128. * Comando do EXÉRCITO DOS EUA Tank-Automotive
  1471. 137.130.0.0 Agência de Defesa de Sistemas de Informação
  1472. 137.209.0.0 Agência de Defesa de Sistemas de Informação
  1473. 137.210.0.0 Agência de Defesa de Sistemas de Informação
  1474. 137.211.0.0 Agência de Defesa de Sistemas de Informação
  1475. 137.212.0.0 Agência de Defesa de Sistemas de Informação
  1476. 137.231.0.0 HQ 5 de comando do sinal
  1477. 137.232.0.0 Agência de Defesa de Sistemas de Informação
  1478. 137.233.0.0 Agência de Defesa de Sistemas de Informação
  1479. 137.234.0.0 Agência de Defesa de Sistemas de Informação
  1480. 137.235.0.0 Agência de Defesa de Sistemas de Informação
  1481. Air Force Material Command 137.240.0.0
  1482. 137.241.0.0 75 ABW
  1483. Logística Comando da Aeronáutica 137.242.0.0
  1484. 137.243.0.0 77 CS / SCCN
  1485. 137.244.0.0 78 CS / SCSC
  1486. Patterson Air Force Base 137.245.0.0 Wright
  1487. 137.246.0.0 Estados Unidos Atlântico Formação Comando Conjunto
  1488.  
  1489. GAMA 138
  1490. 138.13.0.0 Força Aérea Sistemas de Comando
  1491. 138.27.0.0 Informações do Exército Sistemas de Comando
  1492. 138.50.0.0 HQ 5 de comando do sinal
  1493. 138.65.0.0 HQ, Comando de Sinais 5
  1494. 138.76.0.0 sede da NASA
  1495. Superfície 138.109.0.0 Naval Warfare Center
  1496. 138.115.0.0 NASA Informação e Laboratório de Sistemas Eletrônicos
  1497. 138.135.0.0 - 138.135.255.255 DEFESA DE PROCESSAMENTO CENTERPERAL HARBOR
  1498. 138.136.0.0 - 138.136.255.255 Marinha Computadores e Telecomunicações Estação
  1499. 138.137.0.0 Marinha Centro Regional de Automação de Dados (NARDAC)
  1500. Air Station 138.139.0.0 Marine Corps
  1501. 138.140.0.0 Marinha Automação de Dados Regional Centro
  1502. 138.141.0.0 Marinha Automação de Dados Regional Centro
  1503. 138.142.0.0 Marinha Automação de Dados Regional Centro
  1504. 138.143.0.0 Marinha Automação de Dados Regional Centro
  1505. 138.144.0.0 NAVCOMTELCOM
  1506. 138.145.0.0 NCTS WASHINGTON
  1507. 138.146.0.0 NCTC
  1508. 138.147.0.0 NCTC
  1509. 138.148.0.0 NCTC
  1510. 138.149.0.0 NCTC
  1511. 138.150.0.0 NCTC
  1512. 138.151.0.0 NCTC
  1513. 138.152.0.0 NCTC
  1514. 138.153.0.0 Base Naval de Yokosuka
  1515. 138.154.0.0 NCTC
  1516. 138.155.0.0 NCTC
  1517. 138.156.0.0 Marine Corps Design & Prog Central. Atividade
  1518. 138.157.0.0 - 138.157.255.255 Marine Corps Projeto Central & Prog. Atividade
  1519. 138.158.0.0 Marine Corps Design & Prog Central. Atividade
  1520. 138.159.0.0 NCTC
  1521. 138.160.0.0 Naval Air Station
  1522. 138.161.0.0 NCTC
  1523. 138.162.0.0 NCTC
  1524. 138.163.0.0 NCTC
  1525. 138.164.0.0 NCTC
  1526. 138.165.0.0 NCTC
  1527. 138.166.0.0 NCTC
  1528. 138.167.0.0 NOC, MCTSSA, East
  1529. 138.168.0.0 Marine Corps Design & Prog Central. Atividade
  1530. 138.169.0.0 NAVAL DE COMPUTADOR E TELECOMM
  1531. 138.169.12.0 NAVAL DE COMPUTADOR E TELECOMM
  1532. 138.169.13.0 NAVAL DE COMPUTADOR E TELECOMM
  1533. 138.170.0.0 NCTC
  1534. 138.171.0.0 NCTC
  1535. 138.172.0.0 NCTC
  1536. 138.173.0.0 NCTC
  1537. 138.174.0.0 NCTC
  1538. 138.175.0.0 NCTC
  1539. 138.176.0.0 NCTC
  1540. 138.177.0.0 NCTS Pensacola
  1541. 138.178.0.0 NCTC
  1542. 138.179.0.0 NCTC
  1543. 138.180.0.0 NCTC
  1544. 138.181.0.0 NCTC
  1545. 138.182.0.0 CNO N60
  1546. 138.183.0.0 NCTC
  1547. 138.184.0.0 NCTS
  1548. 138.193.0.0 NASA / Yellow Creek
  1549.  
  1550. GAMA 139
  1551. 139.31.0.0 20 Tactical Fighter Wing
  1552. 139.32.0.0 48 Tactical Fighter Wing
  1553. 139.33.0.0 36 Tactical Fighter Wing
  1554. 139.34.0.0 52 Tactical Fighter Wing
  1555. 139.35.0.0 50 Tactical Fighter Wing
  1556. 139.36.0.0 66 Asa de Combate Eletrônico
  1557. 139.37.0.0 26 Tactical Reconnaissance Asa
  1558. 139.38.0.0 32 Tactical Fighter Squadron
  1559. 139.39.0.0 81 Tactical Fighter Wing
  1560. 139.40.0.0 10 Tactical Fighter Wing
  1561. 139.41.0.0 39 Tactical Air Control Grupo
  1562. 139.42.0.0 40 Tactical Air Control Grupo
  1563. 139.43.0.0 401 Tactical Fighter Wing
  1564. 139,124. * Reseau Infomratique
  1565. 139,142. *. *
  1566.  
  1567. GAMA 140
  1568. 140.1.0.0 Agência de Defesa de Sistemas de Informação
  1569. 140.3.0.0 Agência de Defesa de Sistemas de Informação
  1570. 140.4.0.0 Agência de Defesa de Sistemas de Informação
  1571. 140.5.0.0 Agência de Defesa de Sistemas de Informação
  1572. 140.6.0.0 Agência de Defesa de Sistemas de Informação
  1573. 140.7.0.0 Agência de Defesa de Sistemas de Informação
  1574. 140.8.0.0 Agência de Defesa de Sistemas de Informação
  1575. 140.9.0.0 Agência de Defesa de Sistemas de Informação
  1576. 140.10.0.0 Agência de Defesa de Sistemas de Informação
  1577. 140.11.0.0 Agência de Defesa de Sistemas de Informação
  1578. 140.12.0.0 Agência de Defesa de Sistemas de Informação
  1579. 140.13.0.0 Agência de Defesa de Sistemas de Informação
  1580. 140.14.0.0 DISA Columbus Nível II NOC
  1581. 140.15.0.0 Agência de Defesa de Sistemas de Informação
  1582. 140.16.0.0 Agência de Defesa de Sistemas de Informação
  1583. 140.17.0.0 Agência de Defesa de Sistemas de Informação
  1584. 140.18.0.0 Agência de Defesa de Sistemas de Informação
  1585. 140.19.0.0 Agência de Defesa de Sistemas de Informação
  1586. 140.20.0.0 Agência de Defesa de Sistemas de Informação
  1587. 140.21.0.0 Agência de Defesa de Sistemas de Informação
  1588. 140.22.0.0 Agência de Defesa de Sistemas de Informação
  1589. 140.23.0.0 Agência de Defesa de Sistemas de Informação
  1590. 140.24.0.0 ASIC ALLIANCE-MARLBORO
  1591. 140.25.0.0 Agência de Defesa de Sistemas de Informação
  1592. 140.26.0.0 Agência de Defesa de Sistemas de Informação
  1593. 140.27.0.0 Agência de Defesa de Sistemas de Informação
  1594. 140.28.0.0 Agência de Defesa de Sistemas de Informação
  1595. 140.29.0.0 Agência de Defesa de Sistemas de Informação
  1596. 140.30.0.0 Agência de Defesa de Sistemas de Informação
  1597. 140.31.0.0 Agência de Defesa de Sistemas de Informação
  1598. 140.32.0.0 Agência de Defesa de Sistemas de Informação
  1599. 140.33.0.0 Agência de Defesa de Sistemas de Informação
  1600. 140.34.0.0 Agência de Defesa de Sistemas de Informação
  1601. 140.35.0.0 Agência de Defesa de Sistemas de Informação
  1602. 140.36.0.0 Agência de Defesa de Sistemas de Informação
  1603. 140.37.0.0 Agência de Defesa de Sistemas de Informação
  1604. 140.38.0.0 Agência de Defesa de Sistemas de Informação
  1605. 140.39.0.0 Agência de Defesa de Sistemas de Informação
  1606. 140.40.0.0 Agência de Defesa de Sistemas de Informação
  1607. 140.41.0.0 Agência de Defesa de Sistemas de Informação
  1608. 140.42.0.0 Agência de Defesa de Sistemas de Informação
  1609. 140.43.0.0 Agência de Defesa de Sistemas de Informação
  1610. 140.44.0.0 Agência de Defesa de Sistemas de Informação
  1611. 140.45.0.0 Agência de Defesa de Sistemas de Informação
  1612. 140.46.0.0 Agência de Defesa de Sistemas de Informação
  1613. 140.47.0.0 - 140.47.255.255 Agência de Defesa de Sistemas de Informação
  1614. 140.47.0.0 - 140.48.255.255 DOD Network Information Center
  1615. 140.48.0.0 - 140.48.255.255 Agência de Defesa de Sistemas de Informação
  1616. 140.49.0.0 Agência de Defesa de Sistemas de Informação
  1617. 140.50.0.0 Agência de Defesa de Sistemas de Informação
  1618. 140.51.0.0 Agência de Defesa de Sistemas de Informação
  1619. 140.52.0.0 Agência de Defesa de Sistemas de Informação
  1620. 140.53.0.0 Agência de Defesa de Sistemas de Informação
  1621. 140.54.0.0 Agência de Defesa de Sistemas de Informação
  1622. 140.55.0.0 Agência de Defesa de Sistemas de Informação
  1623. 140.56.0.0 Agência de Defesa de Sistemas de Informação
  1624. 140.57.0.0 Agência de Defesa de Sistemas de Informação
  1625. 140.58.0.0 Agência de Defesa de Sistemas de Informação
  1626. 140.59.0.0 Agência de Defesa de Sistemas de Informação
  1627. 140.60.0.0 Agência de Defesa de Sistemas de Informação
  1628. 140.61.0.0 Agência de Defesa de Sistemas de Informação
  1629. 140.62.0.0 Agência de Defesa de Sistemas de Informação
  1630. 140.63.0.0 Agência de Defesa de Sistemas de Informação
  1631. 140.64.0.0 Agência de Defesa de Sistemas de Informação
  1632. 140.65.0.0 Agência de Defesa de Sistemas de Informação
  1633. 140.66.0.0 Agência de Defesa de Sistemas de Informação
  1634. 140.67.0.0 Agência de Defesa de Sistemas de Informação
  1635. 140.68.0.0 Agência de Defesa de Sistemas de Informação
  1636. 140.69.0.0 Agência de Defesa de Sistemas de Informação
  1637. 140.70.0.0 Agência de Defesa de Sistemas de Informação
  1638. 140.71.0.0 Agência de Defesa de Sistemas de Informação
  1639. 140.72.0.0 Agência de Defesa de Sistemas de Informação
  1640. 140.73.0.0 Agência de Defesa de Sistemas de Informação
  1641. 140.74.0.0 - 140.74.255.255 Agência de Defesa de Sistemas de Informação
  1642. 140.100.0.0 Naval Sea Systems Command
  1643. 140.139.0.0 HQ Exército dos EUA de Pesquisa Médica e do Comando de Desenvolvimento
  1644. 140.154.0.0 HQ 5 de comando do sinal
  1645. HQ 140.155.0.0, o Comando de Sinais 5
  1646. HQ 140.156.0.0, o Comando de Sinais 5
  1647. Base da Força Aérea Scott 140.175.0.0
  1648. 140.178.0.0 Naval Undersea Warfare Center Divisão, Keyport
  1649. 140.187.0.0 Fort Bragg
  1650. 140.194.0.0 Exército dos EUA Corps of Engineers
  1651. 140.195.0.0 Naval Sea Systems Command
  1652. 140.199.0.0 Naval Ocean Systems Centro
  1653. HQ 140.201.0.0, o Comando de Sinais 5
  1654. 140.202.0.0 106TH SINAL BRIGADE
  1655.  
  1656. GAMA 143
  1657. 143.45.0.0 58 Batalhão de sinal
  1658. 143.46.0.0 do Exército dos EUA, 1141 Batalhão de sinal
  1659. 143.68.0.0 Sede, USAISC
  1660. 143.69.0.0 Sede, USAAISC
  1661. 143.70.0.0 Sede, USAAISC
  1662. 143.71.0.0 Sede, USAAISC
  1663. 143.72.0.0 Sede, USAAISC
  1664. 143.73.0.0 Sede, USAAISC
  1665. 143.74.0.0 Sede, USAAISC
  1666. 143.75.0.0 Sede, USAAISC
  1667. 143.76.0.0 Sede, USAAISC
  1668. 143.77.0.0 Sede, USAAISC
  1669. 143.78.0.0 Sede, USAAISC
  1670. 143.79.0.0 Sede, USAAISC
  1671. 143.80.0.0 Sede, USAAISC
  1672. 143.81.0.0 Sede, USAAISC
  1673. 143.82.0.0 Sede, USAAISC
  1674. 143.84.0.0 Sede, USAAISC
  1675. 143.85.0.0 Sede, USAAISC
  1676. 143.86.0.0 Sede, USAAISC
  1677. 143.87.0.0 Sede, USAAISC
  1678. 143.232.0.0 NASA Ames Research Center
  1679.  
  1680. GAMA 144
  1681. 144.99.0.0 Estados Unidos Comando de Sistemas de Informação do Exército
  1682. Comando de Sistemas de Informação do Exército 144.109.0.0
  1683. 144.143.0.0 Sede, Terceiro Exército dos Estados Unidos
  1684. 144.144.0.0 Sede, Terceiro Exército dos Estados Unidos
  1685. 144.146.0.0 Comandante do Exército de Sistemas de Informação Centro
  1686. 144.147.0.0 Comandante do Exército de Sistemas de Informação Centro
  1687. HQ 144.170.0.0, o Comando de Sinais 5
  1688. 144.192.0.0 Estados Unidos Informações do Exército Serviços Command-Campbell
  1689. Agência de Inteligência de Defesa 144.233.0.0
  1690. Agência de Inteligência de Defesa 144.234.0.0
  1691. Agência de Inteligência de Defesa 144.235.0.0
  1692. Agência de Inteligência de Defesa 144.236.0.0
  1693. Agência de Inteligência de Defesa 144.237.0.0
  1694. Agência de Inteligência de Defesa 144.238.0.0
  1695. Agência de Inteligência de Defesa 144.239.0.0
  1696. Agência de Inteligência de Defesa 144.240.0.0
  1697. Agência de Inteligência de Defesa 144.241.0.0
  1698. Agência de Inteligência de Defesa 144.242.0.0
  1699. 144.252.0.0 Exército dos EUA LABCOM
  1700.  
  1701. GAMA 146
  1702. 146.17.0.0 HQ, Comando de Sinais 5
  1703. 146.80.0.0 Agência de Pesquisa de Defesa
  1704. 146.98.0.0 HQ Estados Unidos Comando Europeu
  1705. 146.154.0.0 NASA / Johnson Space Center
  1706. 146.165.0.0 NASA Langley Research Center
  1707.  
  1708. GAMA 147
  1709. 147.35.0.0 HQ, Comando de Sinais 5
  1710. 147.36.0.0 HQ, Comando de Sinais 5
  1711. 147.37.0.0 HQ, Comando de Sinais 5
  1712. 147.38.0.0 HQ, Comando de Sinais 5
  1713. 147.39.0.0 HQ, Comando de Sinais 5
  1714. 147.40.0.0 HQ, Comando de Sinais 5
  1715. 147.42.0.0 Exército CALS Projeto
  1716. Sistemas de Informação do Exército 147.103.0.0 Software Center
  1717. Sistemas de Informação do Exército 147.104.0.0 Software Center
  1718. 147.159.0.0 Naval Air Warfare Center, Divisão de Aeronaves
  1719. Superfície 147.168.0.0 Naval Warfare Center
  1720. HQ 147.169.0.0, o Comando de Sinais 5
  1721. Comando de Sistemas de Informação do Exército 147.198.0.0
  1722. Comando de Sistemas de Informação do Exército 147.199.0.0
  1723. Comando de Sistemas de Informação do Exército 147.238.0.0
  1724. 147.239.0.0 1112th Batalhão de sinal
  1725. 147.240.0.0 EUA Command Tank-Automotive Exército
  1726. Comando 147.242.0.0 19 Suporte
  1727. 147.248.0.0 Fort Monroe DOIM
  1728. 147.254.0.0 7 º Grupo de Comunicações
  1729.  
  1730. GAMA 148
  1731. 148.114.0.0 NASA, Centro Espacial Stennis
  1732.  
  1733. GAMA 150
  1734. 150.113.0.0 1114 Batalhão de sinal
  1735. 150.114.0.0 1114 Batalhão de sinal
  1736. 150.125.0.0 Space and Naval Comando de Guerra
  1737. 150.133.0.0 10 Área Grupo de Apoio
  1738. 150.144.0.0 NASA Goodard Space Flight Center
  1739. Comando de Sistemas de Informação do Exército 150.149.0.0
  1740. 150.157.0.0 USAISC-Fort Lee
  1741. 150.184.0.0 Fort Monroe DOIM
  1742. 150.190.0.0 USAISC-Letterkenny
  1743. 150.196.0.0 USAISC-LABCOM
  1744.  
  1745. GAMA 152
  1746. 152.82.0.0 7 º Grupo de Comunicações da Força Aérea
  1747. 152.151.0.0 EUA Espaço Naval & Naval Systems Command Guerra
  1748. Sede da NATO 152.152.0.0
  1749. 152.154.0.0 Agência de Defesa de Sistemas de Informação
  1750. 152.229.0.0 Defesa Megacenter (DMC) Denver
  1751.  
  1752. GAMA 153
  1753. 153.21.0.0 USCENTAF / SCM
  1754. 153.22.0.0 USCENTAF / SCM
  1755. 153.23.0.0 USCENTAF / SCM
  1756. 153.24.0.0 USCENTAF / SCM
  1757. 153.25.0.0 USCENTAF / SCM
  1758. 153.26.0.0 USCENTAF / SCM
  1759. 153.27.0.0 USCENTAF / SCM
  1760. 153.28.0.0 USCENTAF / SCM
  1761. 153.29.0.0 USCENTAF / SCM
  1762. 153.30.0.0 USCENTAF / SCM
  1763. 153.31.0.0 Federal Bureau of Investigation
  1764.  
  1765. GAMA 155
  1766. 155.5.0.0 1141 Signal Bn
  1767. 155.6.0.0 1141 Signal Bn
  1768. 155.7.0.0 americano Forças Informação
  1769. 155.8.0.0 EUA ArmyFort Gordon
  1770. 155.9.0.0 - 155.9.255.255 Estados Unidos Comando de Sistemas de Informação do Exército
  1771. 155.74.0.0 PEO STAMIS
  1772. 155.75.0.0 EUA Army Corps of Engineers
  1773. 155.76.0.0 PEO STAMIS
  1774. 155.77.0.0 PEO STAMIS
  1775. 155.78.0.0 PEO STAMIS
  1776. 155.79.0.0 EUA Army Corps of Engineers
  1777. 155.80.0.0 PEO STAMIS
  1778. 155.81.0.0 PEO STAMIS
  1779. 155.82.0.0 PEO STAMIS
  1780. 155.83.0.0 EUA Army Corps of enginers
  1781. 155.84.0.0 PEO STAMIS
  1782. 155.85.0.0 PEO STAMIS
  1783. 155.86.0.0 EUA Army Corps of Engineers
  1784. 155.87.0.0 PEO STAMIS
  1785. 155.88.0.0 PEO STAMIS
  1786. 155.96.0.0 Drug Enforcement Administration
  1787. 155.149.0.0 1112th Batalhão de sinal
  1788. HQ 155.155.0.0, o Comando de Sinais 5
  1789. Administração 155.178.0.0 Federal Aviation
  1790. 155.213.0.0 USAISC Fort Benning
  1791. 155.214.0.0 Diretor de Gestão da Informação
  1792. 155.215.0.0 USAISC-FT DRUM
  1793. Gabinete de Gestão 155.216.0.0 TCACCIS Projeto
  1794. 155.217.0.0 Diretoria de Gestão da Informação
  1795. 155.218.0.0 USAISC
  1796. 155.219.0.0 DOIM / USAISC Fort Sill
  1797. 155.220.0.0 USAISC-DOIM
  1798. 155.221.0.0 USAISC-Ft Ord
  1799.  
  1800. GAMA 156
  1801. 156.9.0.0 U. S. Marshals Service
  1802.  
  1803. GAMA 157
  1804. 157.150.0.0 Nações Unidas
  1805. 157.153.0.0 comandante naval SUPERFÍCIE EUA Frota do Pacífico
  1806. 157.202.0.0 EUA Comando de Operações Especiais
  1807. 157.217.0.0 U. Comando Estratégico S.
  1808.  
  1809. GAMA 158
  1810. 158.1.0.0 Comandante, Tooele Army Depot
  1811. 158.2.0.0 USAMC Logistics Support Activity
  1812. 158.3.0.0 Exército dos EUA TACOM
  1813. 158.4.0.0 UASISC Ft. Carson
  1814. 158.5.0.0 1112th Batalhão de sinal
  1815. 158.6.0.0 USAISC-Ft. McCoy
  1816. 158.7.0.0 USAISC-FLW
  1817. 158.8.0.0 EUA Soldado Centro de Suporte
  1818. 158.9.0.0 USAISC-CECOM
  1819. 158.10.0.0 GOC
  1820. 158.11.0.0 UASISC-Vint Colina
  1821. 158.12.0.0 Exército dos EUA Harry Diamante Laboratories
  1822. 158.13.0.0 USAISC DOIM
  1823. 158.14.0.0 1112th Batalhão de sinal
  1824. 158.15.0.0 - 158.15.255.255 Defesa Megacenter Huntsville
  1825. 158.16.0.0 Rocky Mountain Arsenal (PMRMA)
  1826. 158.17.0.0 Exército Guindaste Munições Atividade
  1827. 158.18.0.0 Defesa Finance & Accounting Service Center
  1828. 158.19.0.0 DOIM
  1829. 158.20.0.0 DOIM
  1830. 158.235.0.0 Marine Corps Projeto Central e Atividade de Programação
  1831. 158.243.0.0 Marine Corps Projeto Central e Atividade de Programação
  1832. 158.244.0.0 Marine Corps Projeto Central e Atividade de Programação
  1833. 158.245.0.0 Marine Corps Projeto Central e Atividade de Programação
  1834. 158.246.0.0 Marine Corps Projeto Central e Atividade de Programação
  1835.  
  1836. GAMA 159
  1837. 159.120.0.0 Comando de Sistemas Navais ar (Air 4114)
  1838.  
  1839. GAMA 160
  1840. 160.132.0.0 Comando de Recrutamento do Exército dos EUA
  1841. 160.135.0.0 36 Signal BN
  1842. 160.138.0.0 USAISC
  1843. 160.139.0.0 USAISC
  1844. HQ 160.140.0.0, United States Army
  1845. 160.143.0.0 USAISC
  1846. 160.145.0.0 1101 da brigada do sinal
  1847. 160.146.0.0 USAISC SATCOMSTA-CAMP ROBERTS
  1848. 160.150.0.0 Comandante, Moncrief Hospital do Exército
  1849.  
  1850. GAMA 161
  1851. 161.124.0.0 NAVAL ARMAS STATION
  1852.  
  1853. GAMA 162
  1854. 162.32.0.0 Aviação Naval Depot Pensacola
  1855. 162.45.0.0 Agência Central de Inteligência
  1856. 162.46.0.0 Agência Central de Inteligência
  1857.  
  1858. GAMA 163
  1859. 163.205.0.0 Centro Espacial Kennedy
  1860. 163.206.0.0 Centro Espacial Kennedy
  1861.  
  1862. GAMA 164
  1863. 164.45.0.0 Naval Ordnance Center, Divisão do Pacífico
  1864. 164.49.0.0 Exército dos Estados Unidos Espaço e Defesa Estratégica
  1865. Superfície 164.158.0.0 Naval Warfare Center
  1866. Instituto 164.217.0.0 para Análises de Defesa
  1867. 164.218.0.0 Bureau of Naval Personnel
  1868. 164.219.0.0 HQ USAFE GUERREIRO Centro de Preparação
  1869. 164.220.0.0 - 164.220.255.255 NIMIP / TIP / Newnet
  1870. 164.221.0.0 - 164.221.255.255 Tecnologia da Informação
  1871. 164.223.0.0 Naval Undersea Warfare Center
  1872. 164.224.0.0 Secretário da Marinha
  1873. 164.225.0.0 Exército dos EUA Inteligência e Comando de Segurança
  1874. Comando Naval de câmbio Serviço de 164.226.0.0
  1875. Superfície 164.227.0.0 Naval Warfare Center, Divisão de guindaste
  1876. 164.228.0.0 USCINCPAC J21T
  1877. 164.229.0.0 NCTS-NOLA
  1878. 164.230.0.0 Aviação Naval Depot
  1879. 164.231.0.0 Comando Militar Marítimo
  1880. 164.232.0.0 - 164.232.255.255 United States Southern Command
  1881.  
  1882. GAMA 167
  1883. 167.44.0.0 Agência Governamental de Telecomunicações
  1884.  
  1885. GAMA 168
  1886. 168.68.0.0 USDA Escritório de Operações
  1887. 168.85.0.0 Fort Sanders Alliance
  1888. 168.102.0.0 Indiana Purdue Fort Wayne
  1889.  
  1890. GAMA 169
  1891. 169.252.0.0 - 169.253.0.0 EUA Departamento de Estado
  1892.  
  1893. GAMA 194
  1894.  
  1895. GAMA 195
  1896. . 195,10 * Vários - Não escanear
  1897.  
  1898. GAMA 199
  1899. 199.121.4.0 - 199.121.253.0 Naval Air Systems Command, VA
  1900.  
  1901. GAMA 203
  1902. 203.59.0.0 - 203.59.255.255 Perth Austrália iiNet
  1903.  
  1904. GAMA 204
  1905. 204.34.0.0 - 204.34.15.0 IPC JAPÃO
  1906. 204.34.0.0 - 204.37.255.0 DOD Network Information Center
  1907. 204.34.16.0 - 204.34.27.0 Bureau de Medicina e Cirurgia
  1908. 204.34.32.0 - 204.34.63.0 USACOM
  1909. 204.34.64.0 - 204.34.115.0 DEFESA DE FINANÇAS E CONTABILIDADE DE SERVIÇO
  1910. 204.34.128.0 DISA-Eucom / BBN-STD, Inc.
  1911. 204.34.129.0 Defense Technical Information Center
  1912. 204.34.130.0 GSI
  1913. 204.34.131.0 NSA Nápoles
  1914. 204.34.132.0 NAVSTA ROTA ESPANHA
  1915. 204.34.133.0 NAS Sigonella ITALY
  1916. 204.34.134.0 Naval de Guerra Aérea Divisão Centro Aeronaves
  1917. 204.34.135.0 GSI
  1918. 204.34.136.0 Naval Undersea Warfare Center USRD - Orlando
  1919. 204.34.137.0 Joint Centro Spectrum
  1920. 204.34.138.0 GSI
  1921. 204.34.139.0 HQ, JFMO Coréia, Sede
  1922. 204.34.140.0 DISA D75
  1923. 204.34.141.0 Facility EUA Naval Air, Atsugi Japão
  1924. 204.34.142.0 Naval Alistado Centro de Gestão de Pessoas
  1925. 204.34.143.0 Afloat Formação do Pacífico
  1926. 204.34.144.0 HQ Comando de Operações Especiais - Europa
  1927. 204.34.145.0 comandante da base naval de Pearl Harbor
  1928. 204.34.147.0 NAVSEA Information Management Programa de Melhoramento
  1929. 204.34.148.0 Q112
  1930. 204.34.149.0 CTR. para Info. Sys.Security, contramedidas
  1931. 204.34.150.0 Resource Consultants, Inc.
  1932. 204.34.151.0 Pessoal de Apoio Atividade, San Diego
  1933. 204.34.152.0 NAVAL INSTALAÇÃO DE AR, ADAK
  1934. 204.34.153.0 NAVSEA Logística Comando Destacamento
  1935. 204.34.154.0 PEARL HARBOR NAVAL ESTALEIRO
  1936. 204.34.155.0 PEARL HARBOR NAVAL ESTALEIRO
  1937. 204.34.156.0 Defesa Fotografia Escola
  1938. 204.34.157.0 - 204.34.160.0 Defesa Informações sobre escolas
  1939. 204.34.161.0 Naval Air Systems Command
  1940. 204.34.162.0 Puget Sound Naval Shipyard
  1941. 204.34.163.0 Joint Precision greve demonstração
  1942. 204.34.164.0 Naval do Pacífico Meteorologia e Oceano
  1943. 204.34.165.0 Joint Precision greve demonstração
  1944. 204.34.167.0 USAF
  1945. 204.34.168.0 Commander
  1946. 204.34.169.0 Naval Air Warfare Center
  1947. 204.34.170.0 Naval Air Systems Command
  1948. 204.34.171.0 NAVSTA Departamento de fornecimento
  1949. 204.34.173.0 SUBMEPP Atividade
  1950. 204.34.174.0 COMANDANTE TASK FORCE 74 YOKOSUKA JAPÃO
  1951. 204.34.176.0 DISA-PAC, o IPC-GUAM
  1952. 204.34.177.0 Produção Test Center Satélite
  1953. 204.34.181.0 940 Air reabastecimento Asa
  1954. 204.34.182.0 Defesa Megacenter Warner Robins
  1955. 204.34.183.0 Suporte GCCS Facilidade
  1956. 204.34.184.0 Nav Air Serv Tecnologia Facility-Destacamento
  1957. 204.34.185.0 mecanismo de apoio naval, DIEGO GARCIA
  1958. 204.34.186.0 Agência de Logística de Defesa - Europa
  1959. 204.34.187.0 NAVMASSO
  1960. 204.34.188.0 Comandante-Em-Chefe, Frota do Pacífico dos EUA
  1961. 204.34.189.0 Defesa Megacenter - St Louis
  1962. 204.34.190.0 NAVMASSO
  1963. 204.34.192.0 HQ SOCEUR
  1964. 204.34.193.0 Segundo Marinha Força Expedicionária
  1965. 204.34.194.0 Segundo Marinha Força Expedicionária
  1966. 204.34.195.0 Segundo Marinha Força Expedicionária
  1967. 204.34.196.0 NAVCOMTELSTAWASHDC
  1968. CENTER 204.34.197.0 SISTEMAS DE INFORMAÇÃO TECNOLOGIA
  1969. 204.34.198.0 Naval Observatory Destacamento, Colorado
  1970. 204.34.199.0 NAVILCODETMECH
  1971. 204.34.200.0 Marinha Ambiental Medicina Preventiva
  1972. 204.34.201.0 Port Hueneme Divisão Naval Surf
  1973. 204.34.202.0 Instalações Naval Engenharia Habitação
  1974. 204.34.203.0 NAVSEA Logística Comando Destacamento
  1975. 204.34.204.0 Naval Air Warfare Center
  1976. 204.34.205.0 Portsmouth Naval Shipyard
  1977. CENTER 204.34.206.0 SISTEMAS DE INFORMAÇÃO TECNOLOGIA
  1978. 204.34.208.0 - 204.34.210.0 Marítimo Militar Comando do Pacífico
  1979. 204.34.211.0 USAF Academy
  1980. 204.34.212.0 3 Serviço de Apoio de Combate
  1981. 204.34.213.0 1 º Batalhão de Rádio
  1982. 204.34.214.0 OASD (Health Affairs)
  1983. 204.34.215.0 Segundo Marinha Força Expedicionária
  1984. 204.34.216.0 1 Marinha Air Wing
  1985. 204.34.217.0 SA-ALC/LTE
  1986. 204.34.218.0 3 Marinha
  1987. 204.34.219.0 Comunicações e Eletrônica
  1988. 204.34.220.0 G-6 Operações
  1989. 204.34.221.0 G-6 Operações
  1990. 204.34.222.0 G-6 Operações
  1991. 204.34.223.0 G-6 Operações
  1992. 204.34.224.0 G-6 Operações
  1993. 204.34.225.0 Comando Teste de Interoperabilidade Joint
  1994. 204.34.226.0 NAVMASSO
  1995. 204.34.227.0 NAVMASSO
  1996. 204.34.228.0 - Agência Nuclear Comando de Defesa 204.34.228.255 Campo
  1997. 204.34.229.0 Naval Comando Espacial
  1998. 204.34.230.0 Naval do Pacífico Meteorologia e Oceanografia
  1999. 204.34.232.0 Militar Família Habitação
  2000. 204.34.233.0 - 204.34.233.255 Marinho Material Transporte Escritório
  2001. 204.34.234.0 NAVMASSO
  2002. 204.34.235.0 Defesa Finanças e Contabilidade do Serviço
  2003. 204.34.237.0 Stars and Stripes europeus
  2004. 204.34.238.0 estrelas Pacific and Stripes
  2005. 204.34.239.0 naval de Puget Sound ESTALEIRO
  2006. 204.34.240.0 Estação nVal, Baía de Guantánamo
  2007. 204.34.242.0 COMNAVSURFPAC
  2008. 204.34.243.0 NAVMASSO
  2009. 204.34.244.0 Amphibious Force, Sétima Frota, da Marinha dos EUA
  2010. 204.34.245.0 USAF SpaceCommand
  2011. 204.34.246.0 USAF
  2012. 204.34.247.0 Exército dos EUA Comando de Operações Especiais
  2013. 204.34.248.0 Fleet Center Treinamento de Combate ATLA
  2014. 204.34.249.0 Aviação Naval Depot North Island
  2015. 204.34.250.0 NAVMASSO
  2016. 204.34.251.0 NAVSEA Log Comando Destacamento Pacífico
  2017. 204.34.252.0 comando especial do barco Um esquadrão
  2018. 204.34.253.0 AFPCA / GNNN
  2019. 204.34.254.0 Marinha Ambiental Medicina Preventiva
  2020.  
  2021. GAMA 205
  2022. 205.0.0.0 - 205.117.255.0 Departamento da Marinha, Espaço e Guerra Naval Sistema de Comando, Washington DC - SPAWAR
  2023. 205,96 * -.. 205,103 *
  2024.  
  2025. GAMA 207
  2026. 207,30. * Sprint / United telefone da Flórida
  2027.  
  2028. Todos os servidores Linux abaixo são controlados FBI e IPs / IP-Ranges
  2029.  
  2030. 207.60.0.0 - 207.60.255.0 O Acesso à Internet Empresa
  2031. 207.60.2.128 - 207.60.2.255 Ábaco Tecnologia
  2032. 207.60.3.0 - 207.60.3.127 Mass Elétrica Construction Co.
  2033. 207.60.3.128 - 207.60.3.255 Peabody Proberties Inc
  2034. 207.60.4.0 - 207.60.4.127 Eletrônica do Norte
  2035. 207.60.4.128 - 207.60.4.255 Posternak, Blankstein & Lund
  2036. 207.60.5.64 - 207.60.5.127 Woodard & Curran
  2037. 207.60.5.192 - 207.60.5.255 serviços on line
  2038. 207.60.6.0 - 207.60.6.63 O Grupo 400
  2039. 207.60.6.64 - 207.60.6.127 RD Hunter and Company
  2040. 207.60.6.128 - 207.60.6.191 Louis Berger and Associates
  2041. 207.60.6.192 - 207.60.6.255 Ross-Simons
  2042. 207.60.7.0 - 207.60.7.63 Eastern Cambridge Savings Bank
  2043. 207.60.7.64 - 207.60.7.127 Comitê de Ação da Comunidade Lawrence Maior
  2044. 207.60.7.128 - 207.60.7.191 Dados dispositivos eletrônicos, Inc
  2045. 207.60.8.0 - 207.60.8.255 Sippican
  2046. 207.60.9.0 - 207.60.9.31 Alpes Sportswear Mfg Co
  2047. 207.60.9.32 - 207.60.9.63 Escher Group Ltd
  2048. 207.60.9.64 - 207.60.9.95 Ocidente Suburban Elder
  2049. 207.60.9.96 - 207.60.9.127 Banco Central
  2050. 207.60.9.128 - 207.60.9.159 Sistemas Danick
  2051. 207.60.9.160 - 207.60.9.191 Alpes Sportswear Mfg CO
  2052. 207.60.9.192 - 207.60.9.223 BSCC
  2053. 207.60.13.16 - 207.60.13.23 Patronos Insurance Group
  2054. 207.60.13.40 - 207.60.13.47 Athera Technologies
  2055. 207.60.13.48 - 207.60.13.55 Serviço de Borda Partners Inc
  2056. 207.60.13.56 - 207.60.13.63 Massachusetts Credit Union League
  2057. 207.60.13.64 - 207.60.13.71 SierraCom
  2058. 207.60.13.72 - 207.60.13.79 AI / FOCS
  2059. 207.60.13.80 - 207.60.13.87 extrema macio
  2060. 207.60.13.96 - 207.60.13.103 Eaton Corp Seo
  2061. 207.60.13.112 - 207.60.13.119 C. Branco
  2062. 207.60.13.120 - 207.60.13.127 Athera
  2063. 207.60.13.128 - 207.60.13.135 Entropic Systems, INC
  2064. 207.60.13.136 - 207.60.13.143 Madeira Manufactureds Produto Associates
  2065. 207.60.13.160 - 207.60.13.167 Jamestown Distribuição
  2066. 207.60.13.168 - 207.60.13.175 C & M Informática
  2067. 207.60.13.176 - 207.60.13.183 ABC Auto Peças Usadas
  2068. 207.60.13.184 - 207.60.13.191 Tomas Weldon
  2069. 207.60.13.192 - 207.60.13.199 Tage Inns
  2070. 207.60.13.200 - 207.60.13.207 Módulo de Controle Inc
  2071. 207.60.13.208 - 207.60.13.215 Hiper Sistemas de Informação de lagartas
  2072. 207.60.13.216 - 207.60.13.223 Oriente Rolamentos
  2073. 207.60.13.224 - 207.60.13.231 North Shore Data Services
  2074. 207.60.13.232 - 207.60.13.239 Mas New Hampshire
  2075. 207.60.14.0 - 207.60.14.255 J.A. Webster
  2076. 207.60.15.0 - 207.60.15.127 Trilogic
  2077. 207.60.16.0 - 207.60.16.255 Área 54
  2078. 207.60.18.0 - 207.60.18.63 Concedidos Desenvolvimento Inc
  2079. 207.60.18.64 - 207.60.18.127 Conventures
  2080. 207.60.21.0 - 207.60.21.255 Don Direito Empresarial
  2081. 207.60.22.0 - 207.60.22.255 avançadas Microssensores
  2082. 207.60.28.0 - 207.60.28.63 Aplicada Centro de Negócios
  2083. 207.60.28.64 - 207.60.28.127 Cor e Design Exchange
  2084. 207.60.36.8 - 207.60.36.15 Shaun McCusker
  2085. 207.60.36.16 - 207.60.36.23 Cidade de Framingham
  2086. 207.60.36.24 - 207.60.36.31 Software AB
  2087. 207.60.36.32 - 207.60.36.39 Seabass Sonhos Too Much, Inc
  2088. 207.60.36.40 - 207.60.36.47 Próxima Ticketing
  2089. 207.60.36.48 - 207.60.36.55 Dulsi
  2090. 207.60.36.56 - 207.60.36.63 O Acesso à Internet Empresa
  2091. 207.60.36.64 - 207.60.36.71 Maguire Grupo
  2092. 207.60.36.72 - 207.60.36.79 Cogenex
  2093. 207.60.36.88 - 207.60.36.95 AKNDC
  2094. 207.60.36.96 - 207.60.36.103 McGovern commitee eleição
  2095. 207.60.36.104 - 207.60.36.111 Digital Equipment Corp
  2096. Tecnologias de Precisão - 207.60.36.112 - 207.60.36.119 PTR
  2097. 207.60.36.120 - 207.60.36.127 Extech
  2098. 207.60.36.128 - 207.60.36.135 Manfreddi Architects
  2099. 207.60.36.144 - 207.60.36.151 Pai Naffah
  2100. 207.60.36.152 - 207.60.36.159 Querida Dolls Inc
  2101. 207.60.36.160 - 207.60.36.167 Wright Comunicações
  2102. 207.60.36.168 - 207.60.36.175 Software Princípio
  2103. 207.60.36.176 - 207.60.36.183 Chris Pet Store
  2104. 207.60.36.184 - 207.60.36.191 Quinze Lírios
  2105. 207.60.36.192 - 207.60.36.199 Todos-Com Technologies
  2106. 207.60.37.0 - 207.60.37.31 Cardio Thoracic Surgical Associates, PA
  2107. 207.60.37.32 - 207.60.37.63 preferido Luminárias Inc
  2108. 207.60.37.64 - 207.60.37.95 Apple e Eva Distribuidores
  2109. 207.60.37.96 - 207.60.37.127 Nelson Copiar Abastecimento
  2110. 207.60.37.128 - 207.60.37.159 Boston fibra óptica
  2111. 207.60.37.192 - 207.60.37.223 Fantasia & Company
  2112. 207.60.41.0 - 207.60.41.255 Infoactive
  2113. 207.60.48.0 - 207.60.48.255 Curry College
  2114. 207.60.62.32 - 207.60.62.63 Alternate Fonte
  2115. 207.60.62.64 - 207.60.62.95 Keystone Howley-Branco
  2116. 207.60.62.128 - 207.60.62.159 Bridgehead Associates LTD
  2117. 207.60.62.160 - 207.60.62.191 County Abastecimento
  2118. 207.60.62.192 - 207.60.62.223 NH Conselho de Enfermagem
  2119. 207.60.64.0 - 207.60.64.63 Technologies Diversified sem fio
  2120. 207.60.64.64 - 207.60.64.127 Phytera
  2121. 207.60.66.0 - 207.60.66.15 a conexão de rede
  2122. 207.60.66.16 - 207.60.66.31 Jovem Refrigeração
  2123. 207.60.66.32 - 207.60.66.47 Visão Appraisal Tecnologia
  2124. 207.60.66.48 - 207.60.66.63 EffNet Inc
  2125. 207.60.66.64 - 207.60.66.79 Entropic Systems Inc
  2126. 207.60.66.80 - 207.60.66.95 Propriedades Finley
  2127. 207.60.66.96 - 207.60.66.111 Nancy Plowman Associates
  2128. Estratégias Financeiras 207.60.66.127 Nordeste - 207.60.66.112
  2129. 207.60.66.128 - 207.60.66.143 Textnology Corp
  2130. 207.60.66.144 - 207.60.66.159 Groton Neochem LLC
  2131. 207.60.66.160 - 207.60.66.175 guia Computadores
  2132. 207.60.66.176 - 207.60.66.191 Patronos Seguro
  2133. 207.60.66.192 - 207.60.66.207 Web Chair Cidade
  2134. 207.60.66.208 - 207.60.66.223 Radex, Inc.
  2135. 207.60.66.224 - 207.60.66.239 Robert Austein
  2136. 207.60.66.240 - 207.60.66.255 Hologic Inc.
  2137. 207.60.71.64 - 207.60.71.127 K-Tech International Inc.
  2138. 207.60.71.128 - 207.60.71.191 Pan Communications
  2139. 207.60.71.192 - 207.60.71.255 New England College of Finance
  2140. 207.60.75.128 - 207.60.75.255 Absolve Tecnologia
  2141. 207.60.78.0 - 207.60.78.127 Extech
  2142. 207.60.78.128 - 207.60.78.255 A Perspicácia Grupo
  2143. 207.60.83.0 - 207.60.83.255 JLM Technologies
  2144. Soluções 207.60.84.255 Estratégicos - 207.60.84.0
  2145. 207.60.94.0 - 207.60.94.15 McWorks
  2146. 207.60.94.32 - 207.60.94.47 Rooney imóveis
  2147. 207.60.94.48 - 207.60.94.63 Joseph Limo Service
  2148. 207.60.94.64 - 207.60.94.79 O Grupo Portico
  2149. 207.60.94.80 - 207.60.94.95 Evento Travel Management Inc
  2150. 207.60.94.96 - 207.60.94.111 Intellitech Internacional
  2151. 207.60.94.128 - 207.60.94.143 Orion Partners
  2152. 207.60.94.144 - 207.60.94.159 íris Solution Software
  2153. 207.60.94.160 - 207.60.94.175 Grason Stadler Inc
  2154. 207.60.94.192 - 207.60.94.207 Donnegan Sistema
  2155. 207.60.95.1 - 207.60.95.255 A IPRAX Corp
  2156. 207.60.102.0 - 207.60.102.63 Coporate TI
  2157. 207.60.102.64 - 207.60.102.127 Putnam Technologies
  2158. 207.60.102.128 207.60.102.191 - Sycamore Networks
  2159. 207.60.102.192 - 207.60.102.255 Bostek
  2160. ?? 2 7,6 0,10 0,128 - 207.60.103.255 Louis Berger and Associates
  2161. 207.60.104.128 207.60.104.191 - Hanson Data Systems
  2162. 207.60.106.128 - 207.60.106.255 Giganet Inc.
  2163. 207.60.107.0 - 207.60.107.255 Roll Systems
  2164. 207.60.108.8 - 207.60.108.15 InternetQA
  2165. 207.60.111.0 - 207.60.111.31 Reading Cooperative Bank
  2166. 207.60.111.32 - 207.60.111.63 Edco colaborativo
  2167. 207.60.111.64 - 207.60.111.95 DTC Communications Inc
  2168. 207.60.111.96 - 207.60.111.127 Mike Linha
  2169. 207.60.111.128 - 207.60.111.159 A Fundação Steppingstone
  2170. 207.60.111.160 - 207.60.111.191 Caton Connector
  2171. 207.60.111.192 - 207.60.111.223 Refron
  2172. 207.60.111.224 - 207.60.111.255 Dolabany Comm Grupo
  2173. Empresas 207.60.112.255 A CAC - 207.60.112.0
  2174. 207.60.116.0 - 207.60.116.255 Continental Technologies PET
  2175. 207.60.122.16 - 207.60.122.23 Corey & Company Inc Designers
  2176. 207.60.122.24 - 207.60.122.31 SAIC
  2177. 207.60.122.32 - 207.60.122.39 NetServe Entertainment Group
  2178. 207.60.122.40 - 207.60.122.47 Avici Systems Inc
  2179. 207.60.122.48 - 207.60.122.55 Webrdwne
  2180. 207.60.122.56 - 207.60.122.63 Realidade e Maravilha
  2181. 207.60.122.64 - 207.60.122.71 Nishan Desilva
  2182. 207.60.122.72 - 207.60.122.79 NemaSoft Inc
  2183. 207.60.122.80 - 207.60.122.87 Patrick Murphy
  2184. 207.60.122.88 - 207.60.122.95 Corey and Company
  2185. 207.60.122.96 - 207.60.122.103 Ames Textile Corp
  2186. 207.60.122.104 - 207.60.122.111 Publicom
  2187. 207.60.127.0 - Northstar Technologies
  2188. 207.60.128.0 - 207.60.128.255 Northstar Technologies
  2189. 207.60.129.0 - 207.60.129.255 Sanga Corp
  2190. 207.60.129.64 - 207.60.129.127 Fired Up Network
  2191. 207.60.129.128 207.60.129.191 - Soluções de Dados Integrados
  2192. 207.60.129.192 - 207.60.129.255 Metanext
  2193. 207,61. * WorldLinx Telecommunications, Inc., Canadá
  2194. 207,120. * BBN Planet, MA
  2195.  
  2196. GAMA 208
  2197. 208.240.xxx.xxx
  2198.  
  2199. GAMA 209
  2200. 209,35. Interland *, Inc., GA
  2201.  
  2202. GAMA 212
  2203. 212.56.107.22
  2204. 212,143 *** israelenses ISP! não tente esses intervalos!
  2205. 212,149. *** Israelenses ISP! não tente esses intervalos!
  2206. 212.159.0.2
  2207. 212.159.1.1
  2208. 212.159.1.4
  2209. 212.159.1.5
  2210. 212.159.0.2
  2211. 212.159.1.1
  2212. 212.159.1.4
  2213. 212.159.1.5
  2214. 212.159.33.56
  2215. 212.159.40.211
  2216. 212.159.41.173
  2217. 212,179. *** Israelenses ISP! não tente esses intervalos!
  2218. 212.208.0.12. *** Israelenses ISP! não tente esses intervalos!
  2219.  
  2220. GAMA 213
  2221. 213.8. ***. *** Israelenses ISP! não tente esses intervalos!
  2222.  
  2223. GAMA 216
  2224. 216,25. * 216.94. ***. *** 216,247. * 216,248. *. * 217
  2225. 217,6. * Não escanear
  2226.  
  2227.  
  2228.  
  2229. [Este arquivo Will Self Destruct Em 3 .. 2 .. 1 ..] -
  2230. Então, gostaria que você pudesse enviar arquivos da mesma forma que você envia e-mails temporários?
  2231. Bem, uma boa notícia. Você pode. PrivFile torna isso possível.
  2232.  
  2233. https://privfile.com/
  2234.  
  2235. É tão simples quanto ele ganha. Fazer upload de um arquivo, você recebe um link.
  2236. Envie o link para quem você quer recebê-lo e depois de ser transferido uma vez, ele se foi para sempre.
  2237. Simples quanto ele ganha.
  2238.  
  2239. [Bit Fetch] -
  2240. Este é um serviço interessante, se você tem algumas moedas bit para jogar ao redor para ele.
  2241. Quer baixar torrents com seu próprio ISP? Este serviço torna isso possível.
  2242. Depois de tudo pronto, copie o link ímã etc do referido torrent e cole-o no site e clique em buscar.
  2243. Você terá tudo até à data, por si progresso e assim por diante.
  2244. Uma vez que é feito o download, você pode até mesmo torná-lo uma pasta zip comrpressed antes de fazer o download para o seu computador.
  2245. Isso é tudo que existe para ela. Há declaração de privacidade também é bastante sólido, sugerimos verificar isso mesmo.
  2246.  
  2247. https://bitfetch.com/
  2248.  
  2249.                                               [Operating Systems]
  2250.  
  2251. Um sistema operacional adequada é uma pedra angular para a privacidade de todos.
  2252. Você não está simplesmente rastreado na web, mas mesmo em seu próprio ambiente de trabalho.
  2253. Já ouviu falar de Foto DNA? Sim, ele deve assustar.
  2254. A melhor coisa a fazer em relação a isso é seguir o conselho de Stallman e parar de usar software proprietário.
  2255. Eles não param de fazer um lucro fora de você quando você simplesmente pagar por seus produtos,
  2256. mas eles continuam a lucrar com você usando seus produtos para rastreá-lo e vender suas informações.
  2257. Abaixo listamos alguns dos melhores sistema operacional livre você pode encontrar.
  2258.  
  2259.  
  2260. [Instalar Ele] -
  2261. Você sabe que pelo nome. Você ouve sobre isso em cada frase que menciona a liberdade cibernético.
  2262. Se você vai a / g / é a primeira coisa que eles dizem para você instalar. Todo mundo sabe Gentoo.
  2263. Nada realmente precisa ser dito aqui. Se você estiver familiarizado com o Linux, ir buscá-la.
  2264.  
  2265. http://www.gentoo.org/
  2266.  
  2267.  
  2268. [Tails] - Tails é um sistema vivo que visa preservar a sua privacidade e anonimato.
  2269. Ele ajuda você a usar a Internet anonimamente em quase qualquer lugar que você vá e em qualquer computador,
  2270. mas não deixar nenhum rastro usando menos que você pedir explicitamente.
  2271.  
  2272. É um sistema operacional completo concebido para ser usado a partir de um DVD ou um dispositivo USB,
  2273. independentemente do sistema operacional original do computador. Ele é software livre e baseado em Debian GNU / Linux.
  2274.  
  2275. Tails vem com vários aplicativos embutidos pré-configurados com a segurança em mente: navegador web,
  2276. cliente de mensagens instantâneas, cliente de e-mail, suíte de escritório, de imagem e edição de som, etc
  2277.  
  2278. https://tails.boum.org/about/index.en.html
  2279.  
  2280.  
  2281. [Dê-me Liberté Or Give Me Death] -
  2282. Liberté Linux é um sistema seguro, confiável, leve e fácil de usar LiveUSB / SD / CD distribuição Linux baseada no Gentoo,
  2283. com o objetivo principal de permitir que qualquer pessoa de se comunicar de forma segura e de forma encoberta em ambientes hostis.
  2284. Se você é um defensor de privacidade, um dissidente, ou um agente de cama,
  2285. você é a mesma probabilidade de encontrar Liberté Linux útil como um auxílio de comunicação de missão crítica.
  2286.  
  2287. Imagem binária extraível: http://sourceforge.net/projects/liberte/files/2012.1/liberte-2012.1.zip/download
  2288.  
  2289. Imagem ISO Burnable: http://sourceforge.net/projects/liberte/files/2012.1/liberte-2012.1.iso/download
  2290.  
  2291. http://dee.su/liberte-install
  2292.  
  2293. [Minty] -
  2294. quantOS, baseado em Linux Mint 11, é uma distro Linux endurecido para uso diário seguro. quantOS utiliza perfis de segurança AppArmor,
  2295. arkose aplicação Desktop Application modo seguro e Vidalia para criar conexões seguras para Tor maior privacidade.
  2296.  
  2297. Esta é uma boa opção para pessoas que não estão muito familiarizados com o Linux, devido ao facto de ser fácil de usar.
  2298.  
  2299. http://www.quantsec.com/
  2300.  
  2301.  
  2302. [Ipredia] -
  2303. Eu predia é semelhante ao TAILS OS para a rede Tor, mas isso é para i2p e é construído sobre fedora.
  2304.  
  2305. "IprediaOS é um sistema operacional rápido, poderoso e estável baseado em Linux, que oferece um ambiente anônimo.
  2306. Todo o tráfego de rede é automática e transparente criptografados e anônimos.
  2307.  
  2308. Muitas aplicações estão disponíveis em IprediaOS, incluindo correio, ponto a ponto, bittorrent, IRC e outros.
  2309.  
  2310. http://www.ipredia.org/os
  2311.  
  2312.  
  2313. [Universal USB Installer] -
  2314. Universal USB Installer é um Criador Live USB Linux que permite que você escolha a partir de uma seleção de distribuições
  2315. Linux para colocar no seu USB Flash Drive. O Universal USB Installer é fácil de usar.
  2316. Basta escolher uma distribuição Linux Live, o arquivo ISO, o seu Flash Drive e, clique em Instalar.
  2317. Após a conclusão, você deve ter um pronto para executar USB inicializável Flash Drive com a sua escolha do sistema operacional instalado.
  2318. Outras características incluem: Persistência (se disponível) - note-se que a persistência casper só vai funcionar com FAT16 ou FAT32 unidades formatadas.
  2319.  
  2320. http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
  2321.  
  2322.  
  2323. [Boot Me Up Scotty] - Sempre quis criar um drive USB Multiboot vivo para o arranque de várias Distros Linux? Isto pode ser feito com Yumi.
  2324. Yumi usa syslinux para arrancar distribuições extraídos armazenados no dispositivo USB,
  2325. e volta a utilizar o grub para inicializar vários arquivos ISO a partir de USB, se necessário.
  2326.  
  2327. Além de algumas distribuições, todos os arquivos são armazenados na pasta de inicialização múltipla,
  2328. para fazer uma inicialização múltipla unidade muito bem organizado, que ainda pode ser usado para outros fins de armazenamento.
  2329.  
  2330. http://www.pendrivelinux.com/yumi-multiboot-usb-creator/
  2331.  
  2332.  
  2333.  
  2334.                                                 [Diversos]
  2335. [Auto Run Eater] -
  2336. Autorun Eater monitora seu sistema de arquivos autorun.ini suspeitas nos diretórios raiz das unidades C a Z, bem como unidades removíveis.
  2337. Ele também corrige três erros de registro comuns causados ??por arquivos autorun.ini e impede a execução acidental de tais arquivos,
  2338. bem como a remoção de restos de arquivos que pode impedir as unidades removíveis de abertura.
  2339. Ele não apresenta conflitos conhecidos para ferramentas antivírus e realmente inclui um utilitário anti-malware opcional.
  2340.  
  2341. http://download.cnet.com/Autorun-Eater/3000-2239_4-10752777.html
  2342.  
  2343.  
  2344. [Virtual Box Images] - http://virtualboxes.org/images/
  2345.  
  2346.  
  2347.  
  2348. Depois de tudo dito e feito aqui, você deve sempre lembrar que é até você para preservar suas próprias liberdades e
  2349.  certifique-se de proteger a privacidade e paz que você goste. Quando tudo se resume a isso, ninguém vai te salvar,
  2350. mas você mesmo ea única maneira para que essas pessoas pisam em suas liberdades é para as pessoas boas não fazer nada.
  2351.  
  2352. Mas fazer algo nem sempre requer pegar uma arma, cortar ou mesmo reformas radicais.
  2353. Algumas vezes tudo que você precisa fazer é ser neutro e ficar forte como uma parede que não pode ser retirado.
  2354.  
  2355. Quando esses homens tyranical estar diante de vocês e dizer-lhe para se mover,
  2356. que é quando você ficar lá e dizer "Não. Você se move".
  2357.  
  2358. Mantenha o vôo da bandeira.
  2359.  
  2360. http://www.youtube.com/watch?v=_FF22cBZJsU
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
Not a member of Pastebin yet?
Sign Up, it unlocks many cool features!
 
Top