Cara melewati pemblokiran di jaringan perusahaan. Cara melewati larangan TI di tempat kerja. Cara melewati larangan TI di tempat kerja Bypass proxy di tempat kerja

Sebenarnya, muncul ide untuk memikirkan skema untuk mengakses melalui TOR tidak ke semua sumber daya, tetapi hanya ke situs yang diblokir oleh sumber daya Rospotrebnadzor dan .onion. Mengemudikan semua lalu lintas ke tor bukanlah ide terbaik, karena kecepatan dan stabilitas koneksi tidak terlalu panas di sana, tetapi mengirimkan permintaan ke .onion dan situs seperti rutraker.org dan kinozal.tv ke tor adalah ide yang bagus.

Anda tentu saja dapat mengalihkan lalu lintas alih-alih TOR ke OpenVPN dan kemudian ke hosting vps di suatu tempat di Eropa, tetapi kami bukan teroris yang menyamarkan diri sepenuhnya, dan membiarkan gerakan jujur ​​saya dipantau dan direkam. Saya masih tidak melakukan sesuatu yang ilegal, saya hanya mengunduh Dontsova dari rutracker beberapa kali, dan kemudian menghapusnya, jangan membacanya.

Jadi, siapa pun yang ada di sini tanpa dosa, biarkan dia menjadi orang pertama yang melempar batu ke suatu tempat, dan kita mulai. Skema mesin syaitan akan terlihat seperti ini:

Mari kita mulai dengan menyiapkan blok yang bertanggung jawab untuk TOR. Ini menggunakan skema yang telah saya jelaskan di catatan sebelumnya.

Instal paket yang diperlukan:

# pembaruan apt-get
# aptitude instal untuk

Setelah menginstal paket TOR, ia bekerja dalam mode server proxy SOCKS 5 dan menerima koneksi pada port 9050. Jika Anda memiliki aplikasi yang bekerja menggunakan protokol SOCKS dan memerlukan koneksi anonim, maka Anda dapat dengan aman menentukannya di parameter koneksi:

Protokol: kaus kaki5
Tuan rumah: localhost
Pelabuhan: 9050

Jika Anda mencoba mengonfigurasi Firefox untuk menggunakan SOCKS5-proxy dan memberikan parameter ini, Anda akan menerima pesan untuk setiap permintaan:

Tampaknya Anda telah mengonfigurasi browser web Anda untuk menggunakan Tor sebagai proxy HTTP.
Ini tidak benar: Tor adalah proxy SOCKS, bukan proxy HTTP.
Harap konfigurasikan klien Anda sesuai dengan itu.

Firefox (seperti halnya chrome pada prinsipnya) tidak dapat bekerja secara normal dengan proxy SOCKS dan mereka membutuhkan satu lapisan lagi. Privoxy digunakan sebagai lapisan ini, dan ini bukan hanya server proxy, tetapi juga filter yang meningkatkan tingkat privasi Anda. Mari kita instal paketnya:

# aptitude instal privoxy

Tambahkan baris berikut ke file /etc/privoxy/config:

forward-socks5t / 127.0.0.1:9050 .

Dengan cara ini kami akan mengarahkan semua permintaan ke TOR. Privoxy menerima koneksi pada port 8118.

Untuk menguji fungsionalitas, tambahkan koneksi proxy HTTP ke host lokal (127.0.0.1) dan port 8118 di pengaturan browser.

Mulai ulang Privoxy dengan perintah:

# /etc/init.d/privoxy restart

Luncurkan browser dan buka situs http://2ip.ru. Alamat ip dan negara Anda harus sesuatu yang acak, bukan ISP Anda. Misalnya seperti ini:

Jika semuanya berhasil untuk Anda, maka Anda telah berhasil mengonfigurasi akses ke jaringan TOR dan Anda dapat melanjutkan dengan pengaturan. Untuk mengakses pengaturan Privoxy, masukkan http://config.privoxy.org/ atau http://p.p/ di browser Anda, akibatnya Anda akan dibawa ke antarmuka manajemen web Privoxy:

Anda tidak akan dapat mengarahkan terutama melalui antarmuka Web, dan benar-benar tidak ada yang berubah di sana, dalam banyak kasus konfigurasi default akan dilakukan.

Sekarang kita perlu memisahkan gandum dari sekam dan mengirim permintaan ke jaringan TOR hanya ke sejumlah sumber daya, untuk ini kita akan menggunakan server proxy Squid. Seperti biasa, instal dengan perintah:

# aptitude install squid3

Tugas kita, menurut skema yang disajikan, adalah mengonfigurasi pengalihan beberapa permintaan ke TOR (daftar domain dalam file /etc/squid3/redirect-to-tor.dat) dan mengirimkan sisanya ke jaringan penyedia. File konfigurasi untuk skema seperti itu akan terlihat seperti ini:

acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 #wais
acl Safe_ports port 1025-65535 # port tidak terdaftar
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # pembuat file
acl Safe_ports port 777 # multiling http
acl CONNECT metode CONNECT

#Daftar permintaan domain yang kami kirim ke TOR (Kami ambil dari file)
acl redirect-to-tor dstdomain "/etc/squid3/redirect-to-tor.dat"
acl redirect-to-onion dstdomain .onion

#Pengaturan tempat kami mengirim permintaan ke TOR
cache_peer 127.0.0.1 induk 8118 0 tanpa permintaan hanya proxy nama default=tor-proxy-01
never_direct izinkan redirect-to-tor
never_direct izinkan redirect-to-onion
always_direct izinkan semua !redirect-to-tor !redirect-to-onion

# Nonaktifkan caching antarmuka web privoxy dan 2ip.ru (untuk pengujian)
acl disable-dom-cache dstdomain config.privoxy.org p.p 2ip.ru
cache tolak nonaktifkan-dom-cache

http_access menolak !Safe_ports
http_access tolak CONNECT !SSL_ports
http_access izinkan pengelola localhost
http_access menolak manajer
http_access izinkan localhost
http_access tolak semua
http_port 3128

coredump_dir /var/spool/squid3/

refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern (Rilis|Paket(.gz)*)$ 0 20% 2880
refresh_pattern . 0 20% 4320

Harap dicatat bahwa saya menonaktifkan caching 2ip.ru dan antarmuka manajemen web privoxy. Ini dilakukan untuk pengujian dan mungkin dinonaktifkan dalam konfigurasi nyata.

Daftar file yang diakses menggunakan TOR terletak di file /etc/squid3/redirect-to-tor.dat, file tersebut terlihat seperti daftar biasa dengan transfer baris demi baris:

config.privoxy.org
hal.
2ip.ru
kinozal.tv
rutracker.org

Atur browser Anda untuk menggunakan proxy squid di localhost (127.0.0.1) dan port 3128 Dan hanya itu.

Sekarang kita pergi ke situs yang dilarang oleh Rospotrebnadzor melalui tor, dan langsung ke situs biasa. Nah, sebagai bonus jaringan .onion tentunya melalui TOR.

Tulis artikel kami
mendorong salah satu pertanyaan di Forum:

Kami memiliki jaringan LAN di universitas,
ada server proxy yang melaluinya dan hanya
melalui itu kita pergi ke Internet, sebuah upaya
mengubah server proxy tidak menghasilkan apa-apa,
tetapi hanya untuk satu, "NO INET", dan
internet dibuat terbatas. Keterbatasan
adalah sebagai berikut. Mereka (beberapa
cara) menutup akses ke file mp3 dan, menurut pendapat saya, ke porno (saya tidak suka ini), tapi saya
hanya perlu beberapa lagu favorit (kamu
Anda tahu bagaimana para gadis menyukai musik ). Pada
mencoba pergi ke situs mp3 muncul
pesan:

AKSES KE SITUS DITUTUP OLEH ADMINISTRATOR

Pertanyaan: Bagaimana cara melewati bisnis ini? Bagaimana caranya dan
metode yang tersedia saat ini? saya dengan itu
pertama kali ditemui, menasihati sesuatu,
kalau tidak, pacarku (trepach, dan juga menyebut dirinya sendiri .)
COOL HACKER) membodohi saya dengan ini
eksploitasi (saya tidak keberatan mereka, bahkan
sebaliknya, saya tidak pernah memilikinya
bisnis).

Pertanyaan seperti itu datang
secara berkala, jadi lewati topiknya
hanya kaki tidak naik :).

Bagaimana cara menipu proxy

Ide ini datang kepadaku
ketika saya menyiapkan cumi-cumi untuk dipangkas
spanduk dan counter lainnya. Proksi
menyaring lalu lintas berdasarkan beberapa
kata kunci hadir dalam terkirim
meminta. Untuk melewati filter,
harus menyingkirkan kunci ini
kata-kata. Jadi, untuk curang Anda perlu:

1. Setiap cangkang jarak jauh,
memungkinkan Anda untuk bekerja dengan lynx (teks www-browser),
ftp client dan sambungkan menggunakan
protokol ftp.
2. Telnet atau ssh client (sebagai beberapa
server dengan cangkang gratis memungkinkan
koneksi hanya melalui ssh) di lokal
mobil. Telnet standar
Instalasi jendela. Klien ssh dapat diunduh dari
server http://www.openssh.com

3. /dev/tangan

Shell dapat diperoleh
cukup mudah. Ada banyak
situs dengan daftar alokasi server
akun gratis. Misalnya http://www.freebelt.com/freeshells.html .
Atau Anda dapat menggunakan mesin pencari seperti altavista atau google
cari kunci "cangkang bebas". Semua seutuhnya,
Ada beberapa cara untuk mendapatkan shell. Ya,
satu hal lagi. Saat memilih cangkang, lihat
kuota disk (jumlah disk yang dialokasikan
memori akun). Sangat diharapkan bahwa dia
kisah nyata minimal 10 MB. Setelah pendaftaran dan
koneksi ke shell jarak jauh, jalankan
lynx dan maju, untuk mencari informasi yang diperlukan.
Berikut adalah beberapa perintah lynx yang dapat
digunakan dalam pekerjaan: G -
Pergi ke situs Atas, Bawah - bergerak
link Kiri - kembali ke halaman sebelumnya
Kanan - ikuti tautan D - unduh file O -
opsi pengaturan Q - keluaran H - bantuan. Temuan
bahan yang Anda butuhkan, unggah ke Anda
akun, ganti nama file yang diunduh
menjadi sesuatu yang netral, setelah itu
sambungkan ke akun dengan klien ftp dan
jangan ragu untuk mengunduh semua omong kosong ini untuk diri sendiri
ke mobil. Kemudian Anda mengganti namanya
kembali ke nama asli dan berani
cekikikan di admin

ZY Jika saat bekerja dengan Telnet
Anda menutup jendela (tanpa mengakhiri sesi), lalu
proses yang berjalan pada shell jarak jauh (misalnya
unduhan file besar) akan
tetap berlari.

Z.Y.S. Dan pacarmu benar-benar dari kategori peretas KUL ...

Salah satu cara terbaik untuk mengatasi pembatasan adalah dengan menggunakan koneksi ssh untuk membuat proxy universal langsung di komputer Anda. Hari ini saya ingin mengembangkan topik ini dan menjawab pertanyaan-pertanyaan berikut:

1) Di mana saya bisa mendapatkan "akses melalui ssh" ini? Ini sangat sulit?

2) Anda sudah berada di belakang server proxy yang tidak mengizinkan koneksi langsung ke komputer lain. Bagaimana cara menggunakan trik yang diusulkan?

3) Apa, pemilik server proxy benar-benar tidak akan melihat sumber daya apa yang saya sambungkan? Apakah ini benar-benar bypass proxy?

Jika Anda tertarik dengan topik ini, baca terus.

akses ssh?

Jika Anda tidak tahu apa itu sama sekali, saya sarankan Anda membaca artikel di tautan. Secara kasar, ini adalah salah satu di mana Anda dapat membuat koneksi dengan komputer lain. Jadi di mana saya bisa mendapatkan komputer yang akan menerima banding seperti itu? Saya akan menawarkan 4 opsi.

  • Pikirkan di mana Anda bisa berada dan gunakan komputer berbasis Linux (misalnya, beberapa lembaga asing). Apakah Anda memiliki nama pengguna dan kata sandi yang disimpan? Kemudian, jika tidak dihapus, kemungkinan besar Anda akan dapat menggunakan komputer organisasi ini.
  • Apakah Anda memiliki situs web sendiri? Maka sangat mungkin tuan rumah memberikan akses melalui ssh. Jika tidak ada situs, maka Anda dapat membeli hosting dan domain (atau hosting dengan IP asli) khusus untuk tujuan ini. Misalnya, tarif termurah pada tautan sebelumnya akan menelan biaya sekitar 50 rubel per bulan. Situs web tidak diperlukan.
  • Saya sudah menulis tentang menggunakan router untuk mengkonfigurasi . Jadi, jika Anda mengikuti prosedur ini dan membeli dari penyedia, maka komputer di rumah Anda akan menjadi penolong yang baik
  • Mendaftar untuk akun dengan salah satu layanan ini. Ini mungkin tidak stabil, tetapi gratis.

ssh dari belakang proxy

Dan itu mungkin. Saya akan sekali lagi mengirim Anda untuk membaca artikel saya tentang . Seperti yang tertulis di sana, unduh program dempul dan konfigurasikan dengan membuka tab Connection - SSH - Tunnels, ketik: Dinamis, port sumber: 8080 (tangkapan layar ada di artikel di tautan). Sekarang tinggal mengkonfigurasi dempul agar tidak terhubung langsung, tetapi menggunakan server proxy yang mengganggu kita. Untuk melakukan ini, buka tab Connection - SSH dan atur pengaturan server proxy.

Pengaturan yang benar dapat ditemukan sesuai dengan instruksi di artikel saya tentang. Jika Anda menulis semuanya tanpa kesalahan, dempul harus terhubung ke server yang diinginkan dan membuat proxy kaus kaki di komputer lokal Anda dengan port 8080. Saya sudah menulis tentang penggunaannya di firefox dalam artikel tentang .

Benarkah tidak ada yang akan tahu sumber daya apa yang saya kunjungi?

Iya dan tidak. Pertama, host dari server proxy lokal akan mengetahui bahwa Anda telah terhubung ke mesin ssh Anda. Semuanya. Sumber daya apa yang Anda kunjungi, mereka tidak akan tahu - semua lalu lintas akan melalui dempul. Tapi mereka akan tahu tentang keberadaan lalu lintas ini. Jika Anda mampu menjelaskannya atau jika tidak ada kontrol yang ketat, maka semuanya akan baik-baik saja.

Tapi ada sisi lain. Jika Anda terhubung, katakanlah, melalui komputer di rumah Anda, maka untuk semua orang itu akan terlihat seperti Anda terhubung dari rumah. Apakah itu baik atau buruk terserah Anda.

Dan satu hal lagi yang sangat penting - Anda tidak boleh melupakan izin. Faktanya adalah bahwa nama domain yang Anda minati (misalnya, vkontakte.ru yang diblokir) harus terlebih dahulu diubah menjadi alamat IP. Dan dengan pengaturan default, itu tidak akan diselesaikan melalui terowongan ssh, tetapi secara langsung. Apa pun akan diblokir atau setidaknya ditangkap oleh server proxy lokal. Oleh karena itu, kami melakukan hal berikut: luncurkan firefox, masukkan about:config di bilah alamat, tekan ok pada peringatan hebat bahwa kami dapat merusak semuanya. Kami sampai ke halaman di mana Anda dapat mengubah pengaturan firefox tambahan. Di baris filter, masukkan proxy.

Kemungkinan besar, baris network.proxy.socks_remote_dns tidak akan dipilih untuk Anda, dan nilai di dalamnya akan salah. Klik dua kali untuk membuatnya gemuk dan ubah nilainya menjadi true. Semuanya, pengaturan selesai. Sekarang dns juga akan diselesaikan di sisi lain terowongan.

Sesuatu yang tidak jelas tentang bypass proxy? Mengajukan pertanyaan. Saya harap artikel ini membantu Anda melewati batasan server proxy.

Ada beberapa metode berbeda yang dapat Anda gunakan untuk melewati proxy anonim, meskipun metode yang harus Anda gunakan sangat bergantung pada cara Anda menyiapkan proxy. Cara termudah adalah mematikan server proxy di pengaturan koneksi Internet Anda di browser web Anda, meskipun ini tidak selalu efektif. Untuk melewati proxy anonim, Anda juga dapat menggunakan proxy lain yang menyebabkan masalah bagi Anda. Tetapi penting untuk diingat bahwa Anda dapat mengalami masalah serius jika Anda melewati proxy anonim di tempat kerja atau sekolah.
Untuk melewati proxy anonim, Anda perlu tahu bagaimana proxy digunakan. Proxy anonim adalah server tempat komputer Anda terhubung, yang kemudian terhubung ke Internet, memungkinkan Anda untuk tetap anonim saat menggunakan browser web. Ini biasanya dilakukan baik melalui perangkat lunak yang diinstal pada PC Anda atau melalui pengaturan di browser web Anda yang secara otomatis mengarahkan Anda ke server proxy saat Anda menggunakannya. Cara Anda dapat melewati proxy anonim sangat bergantung pada pengaturan apa yang telah digunakan di komputer Anda.

Jika Anda memiliki perangkat lunak yang diinstal di komputer Anda yang memaksanya untuk terhubung ke server proxy, Anda dapat melewatinya dengan menghapus instalan perangkat lunak itu. Tetapi jika Anda tidak memiliki hak administrator dalam sistem, maka Anda tidak akan dapat menghapus program tersebut. Jika ini masalahnya, maka Anda tidak boleh melewati proxy anonim jika komputer yang Anda gunakan dimiliki oleh sekolah atau dipasang di tempat kerja.

Sampai Anda tahu bahwa Anda diizinkan untuk melewati proxy anonim tanpa kehilangan pekerjaan atau mendapat teguran serius dari sekolah Anda, ada dua kemungkinan solusi yang harus Anda pertimbangkan. Cara pertama Anda dapat melewati proxy adalah dengan menghapus pengaturan proxy di perangkat lunak browser web Anda. Ini adalah program yang Anda gunakan untuk menavigasi Internet dan mengunjungi situs web yang berbeda. Anda harus memeriksa pengaturan koneksi untuk browser Anda dan melihat apakah ada proxy yang dapat Anda ubah untuk melewatinya.

Jika Anda tidak bisa hanya mengubah browser web Anda untuk melewati proxy anonim, Anda mungkin perlu mencoba solusi yang lebih canggih. Anda dapat mencoba menggunakan server proxy yang berbeda, seperti server yang sebenarnya berada di antara komputer Anda dan proxy yang sudah digunakan. Ini memungkinkan Anda untuk menggunakan proxy Anda untuk menghindari koneksi ke yang lain. Namun, jika Anda tidak ingin terhubung ke proxy anonim pada komputer di jaringan Anda, Anda cukup mengubah pengaturan Anda sehingga Anda tidak melakukannya lagi.

Jujur saja: bagi banyak dari kita, komputer kerja kita adalah pulau kecil yang jauh dari rumah. Ini mungkin wajar saja, mengingat komputer di rumah kita sering kali merupakan cabang kantor yang tidak berada di kantor. Oleh karena itu, di antara menulis laporan dan memikirkan spreadsheet dengan perhitungan, kami menggunakan komputer kerja kami untuk kehidupan pribadi kami. Kami berbelanja bahan makanan ulang tahun, menonton video YouTube lucu, dan mengobrol dengan teman melalui ICQ atau email.

Dan sangat sering beberapa hal lebih mudah dilakukan dengan teknologi konsumen daripada dengan teknologi perusahaan yang sering kikuk - bandingkan Gmail dengan kotak surat perusahaan.

Dalam hal ini, satu masalah muncul: majikan kita tidak senang dengan perilaku kita di tempat kerja. Sebagian karena mereka ingin kita bekerja di tempat kerja. Dan sebagian, mereka takut bahwa apa yang kami lakukan akan membahayakan jaringan internal perusahaan. Jadi mereka meminta departemen TI untuk menghentikan kita menyeret kehidupan pribadi kita dari rumah ke tempat kerja.

Apa, akhir cerita? Yah tidak, tidak begitu cepat. Untuk mengetahui apakah mungkin untuk mengatasi batasan departemen TI, kami meminta saran dari pakar sumber daya jaringan. Yaitu, kami meminta mereka untuk menemukan 10 rahasia teratas yang disembunyikan orang-orang dari departemen TI dari kami. Misalnya, bagaimana cara masuk ke situs yang diblokir dan tidak meninggalkan jejak, atau cara mengobrol secara real time tanpa mengunduh program terlarang untuk ini.

Namun, agar adil, kami juga beralih ke pakar keamanan untuk mencari tahu apa yang kami pertaruhkan dengan membuat jalan memutar ini.

Untuk tips tentang peretasan, kami beralih ke Gina Trapani, editor panduan produktivitas online Lifehacker.com, Leon Ho, editor sesama blog Lifehack.org, dan Mark Frauenfelder, pendiri blog BoingBoing.net dan editor majalah Make yang direkomendasikan teknologi. dalam format do-it-yourself.

Untuk menilai risikonya, kami berbicara dengan tiga pakar yang mencari nafkah dengan membantu departemen TI menulis aturan dan melacak penyerang yang mencoba melanggarnya. Mereka adalah John Pironti, kepala strategi ancaman di firma konsultan Getronics yang berbasis di Amsterdam, spesialis keamanan informasi Mark Loubel di PricewaterhouseCoopers, dan Craig Schmugar, spesialis ancaman di pembuat perangkat lunak keamanan McAfee.

Jadi, berikut adalah 10 rahasia yang disembunyikan departemen TI Anda dari Anda dan bahaya yang terkait dengannya, serta tips tentang cara melindungi diri sendiri dan tidak kehilangan pekerjaan saat Anda mempraktikkannya.

1. Cara mengirim file raksasa

Masalah: Kita semua perlu mengirim file besar dari waktu ke waktu, mulai dari slide presentasi hingga foto liburan. Tetapi jika Anda mengirim sesuatu yang lebih berat dari beberapa megabita, Anda berisiko menerima pesan bahwa Anda telah melampaui batas perusahaan Anda.

Perusahaan dapat membatasi jumlah data yang dapat dikirim karyawan mereka melalui email karena satu alasan sederhana: mereka ingin menghindari kelebihan server yang akan memperlambat mereka. Dan meminta manajemen untuk meningkatkan batas unggahan Anda bisa menjadi proses yang membosankan.

Manuver memutar: Manfaatkan layanan online seperti YouSendIt, SendThisFile, atau DropSend yang memungkinkan Anda mengirim file besar secara gratis - terkadang hingga beberapa gigabit. Untuk menggunakan layanan mereka, Anda biasanya perlu mendaftar dengan memberikan informasi pribadi seperti nama dan alamat email Anda. Anda kemudian dapat memasukkan alamat email penerima dan pesan untuknya, dan situs akan memandu Anda mengunduh file. Dalam kebanyakan kasus, tautan dikirim ke alamat penerima, setelah itu ia dapat mengunduh file.

Mempertaruhkan J: Karena situs layanan ini mengirim file Anda melalui Internet, mereka berada di luar kendali perusahaan. Ini memudahkan peretas licik yang dapat mencegat file-file ini di sepanjang jalan.

Bagaimana cara melindungi diri sendiri? J: Beberapa situs ini memiliki reputasi yang lebih baik daripada yang lain. Misalnya, YouSendIt adalah perusahaan baru yang dijalankan oleh mantan kepala Adobe Systems dan didanai oleh perusahaan modal ventura terkenal. Situs lain semacam itu menawarkan sedikit informasi tentang diri mereka sendiri dan karena itu lebih cenderung menciptakan lubang keamanan daripada yang dapat digunakan peretas untuk mencuri informasi Anda.

Jika pemilik situs tidak jelas, ada tolok ukur lain untuk mengevaluasinya. Cari ikon keamanan - di Internet Explorer ini terlihat seperti gembok kecil di bagian bawah layar - yang berarti situs ini menggunakan sistem enkripsi untuk melindungi privasi informasi dari pengunjung.

2. Cara menggunakan perangkat lunak yang tidak diizinkan oleh perusahaan Anda untuk diunduh

Masalah: Banyak perusahaan mengharuskan karyawan untuk mendapatkan izin dari departemen TI sebelum mengunduh perangkat lunak. Namun, ini bisa menjadi masalah jika Anda ingin mengunduh program yang telah diblacklist oleh orang-orang IT.

Manuver memutar: Ada dua cara mudah untuk mengatasi masalah ini: cari alternatif untuk program ini di Internet, atau bawa program di media eksternal.

Cara pertama lebih mudah. Katakanlah perusahaan Anda tidak mengizinkan Anda mengunduh program obrolan real-time populer AOL Instant Messenger. Anda tetap dapat berkomunikasi dengan teman dan kolega Anda menggunakan versi online dari program yang disebut AIM Express (AIM.com/aimexpress.adp ). Selain itu, Google memiliki layanan komunikasi waktu nyata, Google Talk, tersedia di Google.com/talk. Program seperti pemutar musik dan video game juga memiliki versi Internetnya sendiri - biasanya agak dibatasi dibandingkan dengan program aslinya.

Pendekatan kedua untuk memecahkan masalah lebih rumit, tetapi dengan bantuannya Anda mendapatkan akses ke program yang sama di komputer Anda. Ketiga ahli kami bernama Rare Ideas LLC (RareIdeas.com), yang menawarkan versi gratis dari program populer seperti Firefox dan OpenOffice. Anda dapat mengunduh program ke perangkat portabel, seperti iPod atau flash drive, melalui layanan Aplikasi Portabel (PortableApps.com). Setelah itu, Anda menghubungkan perangkat ini ke komputer kerja Anda, dan selesai. (Meskipun, jika perusahaan Anda tidak mengizinkan penggunaan perangkat eksternal, anggap diri Anda kurang beruntung.)

Mempertaruhkan: Penggunaan layanan online dapat menempatkan beban yang tidak semestinya pada sumber daya perusahaan. Dan program di media eksternal menimbulkan risiko keamanan. Orang-orang TI suka menjaga perangkat lunak yang digunakan oleh karyawan tetap terkendali sehingga jika virus atau masalah lain terjadi, mereka dapat dengan mudah memperbaiki semuanya. Jika Anda membawa program, tingkat kendali atas program tersebut akan berkurang.

Hal lain yang perlu diingat adalah bahwa beberapa program yang kurang dapat diandalkan, terutama program berbagi file, dapat dimuat dengan spyware.

Cara melindungi diri sendiri: Jika Anda membawa program di media eksternal, kata Lobel, setidaknya ubah pengaturan program antivirus di komputer kerja Anda sehingga memindai perangkat dari potensi ancaman. Ini mudah dilakukan dengan masuk ke menu "pengaturan" atau "opsi". Demikian pula, jika Anda menggunakan layanan berbagi file, aturlah agar orang lain tidak dapat mengakses file Anda, baik melalui "pengaturan" atau "opsi".

3. Cara mengakses situs yang diblokir oleh perusahaan Anda

Masalah: Perusahaan sering memblokir karyawan mereka untuk mengakses situs tertentu - dari yang benar-benar cabul (situs porno) dan mungkin bukan yang paling terhormat (situs perjudian) hingga yang praktis tidak bersalah (situs email).

Manuver memutar: Bahkan jika perusahaan Anda mencegah Anda mengakses situs-situs ini dengan mengetikkan alamat mereka di baris teratas, terkadang Anda masih dapat menyelinap ke sana. Anda pergi ke situs yang disebut "proxy" dan ketik di bilah pencarian alamat Internet yang Anda butuhkan. Kemudian situs proxy pergi ke situs yang Anda inginkan dan memberi Anda gambarnya - sehingga Anda dapat melihatnya tanpa membukanya secara langsung. Misalnya, Proxy.org melayani lebih dari 4 ribu situs proxy.

Cara lain untuk mencapai hasil yang sama disarankan oleh Frauenfelder dan Trapani: gunakan Google Terjemahan dan minta untuk menerjemahkan nama situs dari bahasa Inggris ke bahasa Inggris. Cukup masukkan teks berikut: "Google.com/translate?langpair=en|en&u=www.blockedsite.com", ganti "blockedsite.com" dengan URL situs yang Anda inginkan. Google sebenarnya bertindak sebagai server proxy, menemukan situs cermin untuk Anda.

Mempertaruhkan: Jika Anda menggunakan situs proxy untuk melihat email atau video YouTube, bahaya utamanya adalah Anda akan ditangkap oleh atasan Anda. Tetapi ada juga ancaman keamanan yang lebih serius. Terkadang orang jahat yang berkembang pesat di Internet membeli alamat situs yang berbeda satu atau dua huruf dari situs populer dan menggunakannya untuk menginfeksi komputer pengunjung dengan virus, Lobel memperingatkan. Seringkali perusahaan juga memblokir situs-situs ini - tetapi jika Anda menggunakan proxy, Anda tidak akan berdaya melawan mereka.

Cara melindungi diri sendiri: Jangan biasakan menggunakan situs proxy. Gunakan metode ini hanya untuk mengakses situs tertentu yang perusahaan Anda tutup untuk tujuan produktivitas, seperti YouTube. Dan berhati-hatilah dengan ejaan.

4. Cara menutupi jejak Anda di laptop perusahaan

Masalah: Jika Anda menggunakan laptop milik perusahaan untuk bekerja dari rumah, kemungkinan besar Anda menggunakannya untuk keperluan pribadi: mengatur liburan keluarga, membeli buku untuk dibaca di pantai, menyusun album foto secara online, dan sebagainya. Banyak perusahaan berhak untuk memantau semua yang Anda lakukan di komputer ini karena secara teknis adalah milik perusahaan. Apa yang terjadi jika...eh...teman Anda secara tidak sengaja masuk ke situs porno atau mencari obat di Internet untuk penyakit yang memalukan?

Manuver memutar: Versi terbaru dari browser Internet Explorer dan Firefox memungkinkan Anda untuk menutupi jejak Anda. Di IE7 pilih Alat lalu Hapus Riwayat Penjelajahan. Di sini Anda dapat menghapus seluruh riwayat penelusuran dengan memilih Hapus Semua, atau pilih beberapa tautan yang ingin Anda hapus. Di Firefox, cukup tekan Ctrl-Shift-Del atau klik Clear Private Data dari menu Tools.

Mempertaruhkan: Bahkan jika Anda membersihkan riwayat Anda, berselancar internet gratis masih membuat Anda berisiko. Anda dapat secara tidak sengaja mengambil spyware di beberapa situs yang meragukan atau membuat masalah hukum bagi bos dengan perilaku Anda. Jika Anda tertangkap, paling-paling, Anda menghadapi situasi yang canggung, dan paling buruk, Anda berisiko kehilangan pekerjaan.

Cara melindungi diri sendiri: Bersihkan data pribadi Anda sesering mungkin. Lebih baik lagi, jangan gunakan komputer kerja Anda untuk apa pun yang Anda tidak ingin bos Anda ketahui.

5. Cara mencari kertas kerja dari rumah

Masalah: Anda menyelesaikan pekerjaan Anda larut malam atau di akhir pekan - tetapi dokumen yang Anda butuhkan tertinggal di komputer kantor.

Manuver memutar: Google, Microsoft, Yahoo, dan IAC/InterActiveCorp menawarkan perangkat lunak untuk menemukan dokumen dengan cepat di desktop Anda. Selain itu, beberapa dari mereka memungkinkan satu komputer untuk mencari dokumen yang disimpan di desktop komputer lain. Bagaimana itu bekerja? Perusahaan mesin pencari menyimpan salinan dokumen Anda di servernya. Dengan cara ini dapat memindai salinan ini ketika Anda melakukan pencarian jarak jauh.

Untuk menggunakan perangkat lunak Google - salah satu yang paling populer - Anda perlu melakukan langkah-langkah berikut. Pertama, siapkan akun Google di kedua mesin dengan mengunjungi Google.com/accounts. (Pastikan untuk menggunakan akun yang sama di kedua komputer.)

Kemudian buka Desktop.Google.com dan unduh perangkat lunak pencarian desktop. Setelah terinstal, sekali lagi di kedua mesin, klik Preferensi Desktop, lalu di Fitur Akun Google. Centang kotak di samping Cari di Seluruh Komputer. Mulai saat ini, dokumen apa pun yang Anda buka di kedua komputer akan disalin ke server Google, membuatnya dapat dicari dari kedua komputer.

Mempertaruhkan: Teknolog perusahaan sedang membayangkan skenario bencana: Anda telah menyimpan informasi keuangan yang sangat sensitif di komputer kerja Anda. Menginstal program untuk mengakses file-file ini dari laptop pribadi Anda. Dan kemudian laptop itu hilang. Ah ah.

Selain itu, para ahli telah menemukan kerentanan dalam program pencarian desktop Google yang memungkinkan peretas memaksa pengguna untuk berbagi file dengan mereka, kata Schmugar dari McAfee. (Area masalah itu telah diperbaiki, tetapi mungkin ada yang lain, katanya.)

Cara melindungi diri sendiri: Jika Anda memiliki file di komputer kerja yang tidak boleh dipublikasikan dalam keadaan apa pun, mintalah administrator sistem TI Anda untuk membantu Anda menginstal Google Desktop dengan cara yang menghindari kebocoran.

6. Bagaimana cara menyimpan file pekerjaan secara online

Masalah: Selain pencarian desktop, kebanyakan orang yang sering harus bekerja dari rumah telah menemukan solusinya sendiri. Mereka menyimpan file kerja di perangkat portabel atau di jaringan perusahaan, dari mana mereka dapat mengambilnya dari jarak jauh. Tetapi perangkat portabel bisa terlalu besar, dan komunikasi dengan jaringan kerja bisa lambat dan tidak dapat diandalkan.

Manuver memutar: Gunakan layanan penyimpanan online seperti Box.net, Streamload, atau Xdrive milik AOL. Sebagian besar dari mereka menawarkan layanan penyimpanan gratis satu hingga lima gigabyte informasi, dan mereka mengenakan biaya beberapa dolar sebulan untuk paket dengan ruang tambahan. Metode gerilya lainnya adalah dengan mengirimkan sendiri file-file ini ke email pribadi, seperti Gmail atau Hotmail.

Mempertaruhkan: Orang jahat dapat mencuri kata sandi Anda untuk salah satu situs ini dan mendapatkan salinan materi rahasia perusahaan Anda.

Cara melindungi diri sendiri: Saat Anda akan menyimpan file di Internet, tanyakan pada diri Anda apa yang akan terjadi jika file itu dipublikasikan atau di tangan CEO pesaing utama Anda. Jika tidak ada hal buruk yang terjadi, maka lanjutkan.

Masalah: Banyak perusahaan memiliki kemampuan untuk melacak email karyawan di tempat kerja dan alamat email lainnya, serta komunikasi ICQ.

Manuver memutar: Saat Anda mengirim email dari akun email pribadi atau kantor, Anda dapat menyandikannya sehingga hanya penerima yang dapat membacanya. Di Microsoft Outlook, klik Alat, lalu Opsi dan pilih baris Keamanan.

Di sini Anda dapat memasukkan kata sandi, dan tidak ada yang bisa membuka surat itu tanpa mengetahui kata sandi ini. (Orang-orang yang dituju surat-surat ini, tentu saja, Anda harus memberikan kata sandi ini terlebih dahulu.)

Untuk korespondensi pribadi menggunakan layanan pos di Internet, gunakan saran Frauenfelder. Saat Anda memeriksa email Anda, tambahkan s setelah "http" di bilah alamat situs email Anda - misalnya, https://www.Gmail.com . Dengan cara ini Anda akan memulai sesi aman dan tidak ada yang bisa melacak email Anda. Namun, tidak semua layanan web mendukung ini.

Untuk menyandikan percakapan Anda secara real time, gunakan layanan Trillian dari Cerulean Studios, yang memungkinkan Anda untuk bekerja dengan AOL Instant Messenger, Yahoo Messenger dan program komunikasi real-time lainnya dan membantu Anda menyandikan percakapan sehingga tidak ada orang lain yang dapat membacanya.

Mempertaruhkan: Alasan utama perusahaan memantau email karyawan adalah untuk menangkap mereka yang membagikan informasi sensitif. Dengan menggunakan semua trik di atas, Anda dapat membuat alarm palsu dan mempersulit staf TI untuk menghadapi ancaman nyata.

Cara melindungi diri sendiri: Gunakan metode yang dijelaskan hanya dari waktu ke waktu, dan jangan gunakan secara default.

8. Cara mendapatkan akses jarak jauh ke email kantor jika perusahaan Anda tidak ingin bangkrut pada PDA

Masalah: Siapa pun yang tidak memiliki PDA tahu perasaan ini: Anda pergi ke restoran untuk makan siang atau minum bir sepulang kerja, dan semua orang merogoh saku mereka untuk mengambil PDA, dan hanya Anda sendiri yang harus mengocok gelas di tangan Anda.

Manuver memutar: Anda juga dapat tetap berhubungan dengan email kantor Anda menggunakan berbagai perangkat seluler. Cukup siapkan email kantor Anda agar email diteruskan ke alamat email pribadi Anda.

Di Microsoft Outlook, Anda dapat melakukan ini dengan mengklik kanan pada email apa pun, memilih "Buat Aturan" dan meminta agar semua email diteruskan kepada Anda. Kemudian atur ponsel Anda untuk memeriksa email Anda dengan mengikuti instruksi dari ISP Anda (ini adalah perusahaan yang mengirimkan tagihan telepon Anda).

Mempertaruhkan: Sekarang peretas tidak hanya dapat meretas komputer Anda, tetapi juga ponsel Anda.

Cara melindungi diri sendiri: Ada cara yang "benar" untuk mengakses email kantor menggunakan berbagai perangkat seluler pribadi dengan mengambil kata sandi dan informasi lain dari departemen TI.

9. Cara mengakses surat pribadi dari PDA kerja

Masalah: Jika perusahaan Anda menyediakan PDA, Anda mungkin menghadapi masalah sebaliknya. Anda ingin memeriksa email pribadi Anda semudah email kantor Anda.

Manuver memutar: Perhatikan bagian "Pengaturan" di kotak surat pribadi Anda dan pastikan Anda telah mengaktifkan POP (protokol surat), yang digunakan untuk menerima surat melalui alamat lain. Lalu, buka situs web penyedia layanan BlackBerry PDA Anda. Klik tombol "Profil", temukan bagian Akun Email ("kotak surat") dan pilih Akun Email Lainnya ("kotak surat lainnya"). Kemudian klik Add Account dan masukkan informasi alamat email pribadi Anda. Sekarang surat pribadi Anda akan pergi ke tempat yang sama dengan surat perusahaan.

Mempertaruhkan: Perusahaan Anda mungkin memiliki gudang alat keamanan anti-virus dan anti-spyware. Saat Anda menerima email pribadi di BlackBerry Anda, email itu datang melalui penghalang keamanan ini. Ini berarti bahwa spyware atau virus dapat masuk ke PDA Anda melalui email pribadi Anda, kata Schmugar dari McAfee.

Lebih buruk lagi, katanya, saat Anda mencolokkan BlackBerry ke komputer kantor, ada kemungkinan spyware ini akan ditransfer ke hard drive Anda.

Cara melindungi diri sendiri: Silangkan jari Anda dan percayalah bahwa penyedia email Anda melakukan segala yang dapat dilakukan untuk melindungi Anda dari virus dan spyware (mungkin memang demikian).

10. Bagaimana berpura-pura bahwa Anda sedang bekerja?

Masalah: Anda sedang melakukan pencarian web yang penting, dan tiba-tiba bos Anda muncul di belakang Anda. Tindakan Anda?

Manuver memutar: Alt-Tab dengan cepat untuk meminimalkan satu jendela (seperti yang sedang Anda jelajahi di ESPN.com) dan membuka yang lain (sebagai persiapan untuk presentasi hari ini).

Mempertaruhkan: Kabar baiknya adalah bahwa sejauh menyangkut keamanan perusahaan, ini tidak mengancam apa pun.

Cara melindungi diri sendiri: Mulai bekerja.