Was ist besser als Relakks in Sachen VPN & was könnte man noch dazu nehmen. Nur Sock 5 von Vix oder Proxylist?
Druckbare Version
Was ist besser als Relakks in Sachen VPN & was könnte man noch dazu nehmen. Nur Sock 5 von Vix oder Proxylist?
Nimm halt SwissVPN (find ich nen tick sicherer als relakks, sollen aber anscheinend schonmal rausgegeben haben) oder https://www.perfect-privacy.com mit abstand um einiges sicherer.
Klar Socks5 kannste immer dazu nehmen. Wichtig ist halt er sollte nix loggen. Dann ist auch egal ob er DE oder sonst wo steht.
Naja, mit Sock5, meine ich ein Sock5-Victim! Wie ist das dann? Quasi loggt der Sock5 dann. oder?
Zu https://www.perfect-privacy.com : Wo bzw. wie kann man wissen, das diese um einiges sicherer sind?
Naja bei nem Victim kann mans auch einstellen, wennde nen Bouncer oder so benutzt, glaub ich.
Und zu Perfect Privacy, bei denen steht:
Kannste auch auf deutsch übersetzen lassen, also die loggen nix.Zitat:
We do not keep logs.
Was kann man beim Vic einstellen? Das er oder sein Provider die Verbindungen nichtmehr logt?xD
Zu PP: Das steht & stand bei vielen dran. Relakks 2000€ Genze, PP?, weiß man über sowas z.B. was?
1. das stellste im Bouncer ein, deinen Proxy Pc´s ...Zitat:
Zitat von littletcom
2. Wirste merken ;) Und ja es gibt da irgentwie ne grenze ...
mFg
Quelle? Würde mich interessieren, in welchem Fall die Daten rausgegeben haben.Zitat:
Zitat von J0hn.X3r
Naja, dass das das sicherste ist, würde ich mir aber auch nochmal durch den Kopf gehen lassen. Kurzer Auszug aus den Prohibited Activities (https://www.perfect-privacy.com/terms.html#pa)Zitat:
Zitat von J0hn.X3r
Besonders das hier würde mir zu denken geben:Zitat:
Sending, introducing or executing malicious programs into any network or server, such as viruses, worms, Trojan Horses, and key loggers;
Hacking, and/or subverting, or assisting others in subverting, the security or integrity of Internet and intranet systems;
Evading or circumventing user authentication or security of any host, network or account, including cracking, brute-force, or dictionary attacks;
Issuing a dangerous threat, threatening bodily harm, or encouraging bodily harm or property destruction;
Collecting or distributing personal information about non-celebrities and non-prominents without their knowledge or consent;
;)Zitat:
Sending, distributing or premedidatedly requesting any information, data, material, or work that infringes the intellectual property rights of others or violates any trade secret right of any other person;