ทดสอบความปลอดภัยเบราว์เซอร์ของคุณเพื่อหาช่องโหว่

เบราว์เซอร์ของคุณปลอดภัยเพียงใด?


สามารถดึงข้อมูลจำนวนเท่าใดจากโปรไฟล์การสืบค้นออนไลน์ของคุณ?

ทำไมคุณถึงเห็นโฆษณาที่เกี่ยวข้องกับสิ่งที่คุณค้นหาเพิ่งซื้อหรืออ่าน?

ค่าใช้จ่ายในการเปิดเผยโปรไฟล์ของคุณเป็นอย่างไร?

คุณจะปกป้องความเป็นส่วนตัวออนไลน์ของคุณได้อย่างไร?

คำถามเหล่านี้และอื่น ๆ คือสิ่งที่บทความนี้หวังว่าจะช่วยให้คุณตอบและให้วิธีการที่คุณสามารถปกป้องความเป็นส่วนตัวออนไลน์ของคุณได้ดียิ่งขึ้น.

โปรดทราบว่า บริษัท ที่สร้างเบราว์เซอร์ที่เราใช้บ่อยที่สุดเช่น Google (Chrome), Mozilla (Firefox), Apple (Safari), Microsoft (Edge), Opera และอื่น ๆ พยายามปกป้องผู้ใช้ให้มากที่สุด และข้อมูลส่วนบุคคลเมื่อใช้ผลิตภัณฑ์เหล่านี้ ดังนั้นบทความนี้ไม่ได้มีวัตถุประสงค์เพื่อบ่อนทำลายความพยายามเหล่านั้น แต่เพื่อช่วยให้คุณผู้ใช้เลือกตัวเลือกการศึกษาเมื่อใช้เบราว์เซอร์เหล่านี้และอื่น ๆ สำหรับกิจกรรมต่าง ๆ.

อินเทอร์เน็ตเป็นประตูสู่โลกของเราเพื่อช่วยให้เราเข้าถึงข้อมูลการค้าธุรกิจการสื่อสารและความต้องการและความจำเป็นอื่น ๆ ดังนั้นความจำเป็นในการรักษาความปลอดภัยของตัวเราเองตามปกติในโลกแห่งความเป็นจริงเพราะไม่ใช่ทุกคนบนอินเทอร์เน็ตที่มีความตั้งใจจริง.

แม้ว่าคุณอาจมีโปรแกรมป้องกันไวรัสในคอมพิวเตอร์ของคุณ แต่บล็อกมัลแวร์คอมพิวเตอร์ทุกชนิดเบราว์เซอร์ของคุณอาจมีช่องโหว่เช่นกัน มาดำดิ่งลึกเข้าไปในช่องโหว่ที่อาจเป็นไปได้.

XSS (การเขียนข้ามไซต์)

การเขียนสคริปต์ข้ามไซต์สามารถอธิบายได้ง่าย ๆ ว่าเป็นการฉีดรหัส (โดยปกติคือโค้ด Javascript) เป้าหมายของการโจมตีประเภทนี้คือการลดความปลอดภัยของแอปพลิเคชั่นเว็บผ่านไคลเอนต์ (ส่วนใหญ่ผ่านเบราว์เซอร์) ผู้โจมตีมีเป้าหมายที่จะใช้การโจมตีประเภทนี้เพื่อใช้ประโยชน์จากการตรวจสอบที่อ่อนแอและการขาดนโยบายความปลอดภัยเนื้อหา (CSP) ในบางเว็บแอปพลิเคชัน.

XSS มีหลายประเภท มาดูสิ่งที่พวกเขาเป็นและวิธีการใช้งานให้ละเอียดยิ่งขึ้น.

สะท้อน XSS

นี่เป็นชนิดที่ใช้กันทั่วไปมากของ XSS ที่ใช้เพื่อทำงานหนักกับฝั่งไคลเอ็นต์ของแอปพลิเคชัน รหัสที่ฉีดที่นี่ไม่ได้เก็บไว้ในฐานข้อมูล แต่คาดว่าจะทำให้เกิดการตอบสนองจากฝั่งไคลเอ็นต์ของแอปพลิเคชัน ดังนั้นชื่อ ‘จะสะท้อน’ การโจมตีนี้ทำงานได้สำเร็จในกรณีที่แอปพลิเคชันรับอินพุตของผู้ใช้และส่งคืนอินพุตนั้นหลังจากการประมวลผลบางอย่างโดยไม่บันทึกลงในฐานข้อมูล ตัวอย่างทั่วไปคือฟอรัมการแชทขนาดเล็กซึ่งข้อความจะไม่ถูกเก็บไว้ในฐานข้อมูล ในกรณีเช่นนี้แอปพลิเคชันจะใช้อินพุตของผู้ใช้และส่งออกเป็น HTML ผู้โจมตีสามารถป้อนสคริปต์ที่เป็นอันตรายลงในฟอรัมแชทนั้นเช่นการเปลี่ยนการออกแบบหรือสีของแอปโดยป้อน CSS บางอย่างในแท็กสคริปต์.

อาจแย่ลงสำหรับผู้ใช้แอปพลิเคชันอื่นเนื่องจากสคริปต์จะถูกดำเนินการบนเบราว์เซอร์เป็นหลักซึ่งอาจนำไปสู่การโจรกรรมข้อมูลเช่นการขโมยข้อมูลป้อนอัตโนมัติที่บันทึกไว้ในเบราว์เซอร์ ผู้ใช้จำนวนมากต้องการบันทึกข้อมูลที่พิมพ์โดยทั่วไปในแบบฟอร์มเช่นชื่อที่อยู่และข้อมูลบัตรเครดิตซึ่งในกรณีนี้เป็นความคิดที่ไม่ดี.

DOM XSS

DOM – Document Object Model เป็นอินเตอร์เฟสการเขียนโปรแกรมที่ตีความ HTML (หรือ XML) ที่ใช้บนหน้าเว็บดังนั้นจึงกำหนดโครงสร้างตรรกะของหน้าเว็บนั้น XSS ประเภทนี้หาประโยชน์จากเว็บแอ็พพลิเคชันที่มีรหัสจาวาสคริปต์ที่ไม่ปลอดภัยในเครื่องหมายมาร์กอัพที่ประกอบเป็นหน้าเว็บ XSS ที่ใช้ที่นี่สามารถใช้เพื่อแก้ไข DOM โดยตรง สิ่งนี้สามารถใช้ในการเปลี่ยนแปลงเกือบทุกส่วนของหน้าเว็บที่ผู้ใช้โต้ตอบซึ่งอาจนำไปสู่การฟิชชิง.

XSS ที่เก็บไว้

นี่คือประเภทของ XSS ที่โค้ดที่เป็นอันตรายไม่เพียง แต่สะท้อนกลับไปยังผู้ใช้ แต่ยังคง (เก็บไว้) กับฐานข้อมูลของเว็บเซิร์ฟเวอร์ที่โฮสต์เว็บแอปพลิเคชัน XSS ประเภทนี้มีอันตรายยิ่งกว่าเพราะสามารถนำกลับมาใช้เพื่อโจมตีผู้ที่ตกเป็นเหยื่อหลายรายได้เนื่องจากถูกเก็บไว้ (สำหรับใช้ในภายหลัง) นี่อาจเป็นกรณีที่การตรวจสอบแบบฟอร์มโดยผู้ใช้ไม่ผ่านการตรวจสอบอย่างดีก่อนที่จะถูกส่งไปยังฐานข้อมูล.

โดยทั่วไป XSS อาจเป็นประเภทใดก็ได้ในการรวมกัน; การโจมตีครั้งเดียวสามารถสะท้อนและยืนยันได้ เทคนิคที่ใช้ในการดำเนินการโจมตีอาจแตกต่างกัน แต่มี commonalities กับที่กล่าวข้างต้น.

เบราว์เซอร์ที่สำคัญบางตัวเช่น Chrome และ Edge เป็นคุณลักษณะด้านความปลอดภัยได้พัฒนาโปรโตคอลความปลอดภัยของไคลเอ็นต์เพื่อหลีกเลี่ยงการโจมตี XSS ที่รู้จักในชื่อ X-XSS-Protection Chrome มีผู้ตรวจสอบ XSS ซึ่งเปิดตัวในปี 2010 เพื่อตรวจจับการโจมตี XSS และหยุดหน้าเว็บดังกล่าวไม่ให้ทำการโหลดเมื่อตรวจพบ อย่างไรก็ตามสิ่งนี้พบว่ามีประโยชน์น้อยกว่าที่หวังไว้ในตอนแรกและถูกนำออกในภายหลังหลังจากที่นักวิจัยสังเกตเห็นความไม่สอดคล้องกันในผลลัพธ์และกรณีของการเลือกผลบวกปลอม.

การโจมตี XSS เป็นความท้าทายที่ยากต่อการแก้ไขจากฝั่งไคลเอ็นต์ เบราว์เซอร์ Edge ยังมีตัวกรอง XSS ซึ่งถูกยกเลิกในภายหลัง สำหรับ Firefox เว็บไซต์ในฐานะ MDN (Mozilla Developer Network) มีอยู่,

Firefox ยังไม่มีและจะไม่ใช้ X-XSS-Protection

การติดตามบุคคลที่สาม

อีกส่วนที่สำคัญในการสร้างความเป็นส่วนตัวออนไลน์ของคุณคือการเข้าใจเกี่ยวกับคุกกี้ติดตามบุคคลที่สาม โดยทั่วไปแล้วคุกกี้ถือว่าดีบนเว็บเนื่องจากมีการใช้เว็บไซต์เพื่อระบุผู้ใช้และสามารถปรับแต่งประสบการณ์การท่องเว็บของผู้ใช้ให้เหมาะสม ดังกล่าวเป็นกรณีสำหรับเว็บไซต์อีคอมเมิร์ซที่พวกเขาใช้คุกกี้เพื่อรักษาเซสชันการช็อปปิ้งของคุณและเก็บรายการที่คุณเพิ่มไว้ในรถเข็น คุกกี้ประเภทนี้เรียกว่าคุกกี้ฝ่ายแรก ดังนั้นเมื่อคุณเรียกดูเว็บไซต์ใน geekflare.com คุกกี้ที่ใช้โดย geekflare.com เป็นคุกกี้บุคคลที่หนึ่ง (สิ่งที่ดี).

นอกจากนี้ยังมีบางกรณีของคุกกี้ของบุคคลที่สองที่เว็บไซต์เสนอ (หรือขาย) คุกกี้ของบุคคลที่หนึ่งไปยังเว็บไซต์อื่นเพื่อให้บริการโฆษณาแก่ผู้ใช้ ในกรณีนี้คุกกี้อาจถูกพิจารณาว่าเป็นบุคคลที่สอง คุกกี้บุคคลที่สามเป็นคุกกี้ขับเคลื่อนโฆษณาขนาดใหญ่ที่ใช้สำหรับการติดตามข้ามไซต์และการกำหนดเป้าหมายโฆษณาอีกครั้ง.

เหล่านี้คือคุกกี้ที่วางไว้บนเบราว์เซอร์ของผู้ใช้โดยปราศจากความรู้หรือยินยอมของผู้ใช้ในการรับข้อมูลเกี่ยวกับผู้ใช้และโปรไฟล์ข้อมูลทุกประเภทเช่นเว็บไซต์ที่ผู้ใช้เยี่ยมชมการค้นหา ISP (ผู้ให้บริการอินเทอร์เน็ต) ที่ผู้ใช้ใช้ ความแรงของแบตเตอรี่ ฯลฯ ข้อมูลนี้ใช้เพื่อจัดทำโปรไฟล์ข้อมูลอินเทอร์เน็ตรอบ ๆ ผู้ใช้ซึ่งสามารถใช้สำหรับโฆษณาที่กำหนดเป้าหมายได้ ผู้โจมตีที่ขโมยข้อมูลประเภทนี้มักจะทำเหมืองข้อมูลประเภทหนึ่งและสามารถขายข้อมูลนี้ให้กับเครือข่ายโฆษณาขนาดใหญ่.

Firefox ในเดือนกันยายน 2019 ประกาศว่าจะปิดกั้นคุกกี้ติดตามบุคคลที่สามโดยค่าเริ่มต้นทั้งบนเดสก์ท็อปและเบราว์เซอร์มือถือ ทีมเรียกสิ่งนี้ว่าการป้องกันการติดตามขั้นสูงซึ่งระบุไว้ในแถบที่อยู่ของเบราว์เซอร์พร้อมไอคอนรูปโล่.

เบราว์เซอร์ Safari ในอุปกรณ์ Apple ยังบล็อกคุกกี้ของบุคคลที่สามไม่ให้ติดตามผู้ใช้ผ่านทางเว็บ.

ใน Chrome คุกกี้การติดตามของบุคคลที่สามจะไม่ถูกบล็อกโดยค่าเริ่มต้น หากต้องการเปิดใช้งานคุณสมบัตินี้ให้คลิกที่จุดแนวตั้งสามจุดที่มุมบนขวาของหน้าต่างเบราว์เซอร์เพื่อแสดงรายการแบบเลื่อนลงจากนั้นคลิกการตั้งค่าบนแท็บการตั้งค่าทางด้านซ้ายคลิกความเป็นส่วนตัวและความปลอดภัยจากนั้นคลิกการตั้งค่าไซต์ จากนั้นคลิกคุกกี้และข้อมูลไซต์จากนั้นสลับตัวเลือกที่อ่านบล็อกคุกกี้ของบุคคลที่สาม.

Cryptominers

บางเว็บไซต์บนอินเทอร์เน็ตมีสคริปต์การทำเหมือง crypto ทั้งโดยเจ้าของเว็บไซต์หรือโดยบุคคลที่สาม สคริปต์เหล่านี้ช่วยให้ผู้โจมตีสามารถใช้ทรัพยากรการประมวลผลของเหยื่อในการเข้ารหัสลับของฉัน.

แม้ว่าเจ้าของเว็บไซต์บางคนทำเช่นนี้เป็นวิธีการระดมทุนมักจะเมื่อพวกเขาให้บริการฟรีและยืนยันว่ามันเป็นราคาขนาดเล็กที่จะจ่ายสำหรับบริการที่พวกเขาเสนอ ชุดเว็บไซต์เหล่านี้มักจะเก็บข้อความไว้เพื่อให้ผู้ใช้ทราบถึงค่าใช้จ่ายในการใช้บริการ อย่างไรก็ตามเว็บไซต์อื่น ๆ จำนวนมากทำได้โดยไม่ต้องแจ้งให้ผู้ใช้ทราบ ซึ่งอาจนำไปสู่การใช้ทรัพยากรพีซีอย่างจริงจัง ดังนั้นสิ่งสำคัญคือต้องปิดกั้นสิ่งเหล่านี้.

เบราว์เซอร์บางตัวมียูทิลิตี้ที่สร้างขึ้นเพื่อบล็อกสคริปต์เช่น Firefox ซึ่งมีการตั้งค่าเพื่อบล็อก cryptominers ทั้งบนเว็บและมือถือ โอเปร่าในทำนองเดียวกัน สำหรับ Chrome และ Safari ต้องทำการติดตั้งส่วนขยายบนเบราว์เซอร์ของคุณเพื่อให้ได้ผลเหมือนกัน.

เบราว์เซอร์พิมพ์ลายนิ้วมือ

ตามที่กำหนดไว้ วิกิพีเดีย,

 ลายนิ้วมืออุปกรณ์ หรือ ลายนิ้วมือเครื่อง คือข้อมูลที่รวบรวมเกี่ยวกับซอฟต์แวร์และฮาร์ดแวร์ของอุปกรณ์คำนวณระยะไกลเพื่อจุดประสงค์ในการระบุตัวตน.

ลายนิ้วมือของเบราว์เซอร์คือข้อมูลลายนิ้วมือที่รวบรวมผ่านเบราว์เซอร์ของผู้ใช้ เบราว์เซอร์ของผู้ใช้สามารถให้ข้อมูลจำนวนมากเกี่ยวกับอุปกรณ์ได้ มีการใช้การหาประโยชน์ที่แตกต่างกันที่นี่แม้จะรู้จักแท็ก html5 สำหรับลายนิ้วมือก็ตาม ข้อมูลเช่นรายละเอียดอุปกรณ์เช่นขนาดหน่วยความจำอุปกรณ์อายุการใช้งานแบตเตอรี่อุปกรณ์รายละเอียด CPU ฯลฯ ข้อมูลลายนิ้วมือบางส่วนยังสามารถเปิดเผยที่อยู่ IP และตำแหน่งทางภูมิศาสตร์ที่แท้จริงของผู้ใช้.

ผู้ใช้บางคนมักจะเชื่อว่าการใช้โหมดไม่ระบุตัวตนในเบราว์เซอร์ป้องกันจากลายนิ้วมือ แต่มันไม่ได้ โหมดส่วนตัวหรือโหมดไม่ระบุตัวตนไม่ได้เป็นโหมดส่วนตัวอย่างแท้จริง แต่จะไม่บันทึกคุกกี้หรือประวัติการเข้าชมในเครื่องบนเบราว์เซอร์เท่านั้น อย่างไรก็ตามข้อมูลนี้จะยังคงถูกบันทึกไว้ในเว็บไซต์ที่เข้าชม ดังนั้นการพิมพ์ลายนิ้วมือยังคงเป็นไปได้ในอุปกรณ์ดังกล่าว.

การรั่วไหลของเว็บ RTC

Web RTC (การสื่อสารตามเวลาจริง) Web RTC เป็นช่องทางสำหรับการสื่อสารแบบเรียลไทม์ผ่านเว็บ ให้เป็นไปตาม เว็บไซต์ RTC.

ด้วย WebRTC คุณสามารถเพิ่มความสามารถในการสื่อสารแบบเรียลไทม์ให้กับแอปพลิเคชันของคุณที่ทำงานบนมาตรฐานเปิด สนับสนุนวิดีโอเสียงและข้อมูลทั่วไปที่จะส่งระหว่างเพื่อนช่วยให้นักพัฒนาสามารถสร้างโซลูชันการสื่อสารด้วยเสียงและวิดีโอที่มีประสิทธิภาพ.

สิ่งที่น่าสนใจในปี 2558 ผู้ใช้ GitHub (‘diafygi’) ได้เผยแพร่ช่องโหว่ลงใน Web RTC เป็นครั้งแรกซึ่งเปิดเผยข้อมูลหลายอย่างเกี่ยวกับผู้ใช้เช่นที่อยู่ IP ในท้องถิ่นที่อยู่ IP สาธารณะความสามารถในการใช้สื่อของอุปกรณ์ (เช่น ไมโครโฟน, กล้อง, ฯลฯ ).

เขาสามารถทำได้โดยการทำให้สิ่งที่เรียกว่า STUN ร้องขอไปยังเบราว์เซอร์เพื่อเปิดเผยข้อมูลนั้น เขาตีพิมพ์ผลการวิจัยของเขาที่นี่ -> https://github.com/diafygi/webrtc-ips.

ตั้งแต่นั้นมาเบราว์เซอร์ได้ใช้คุณสมบัติความปลอดภัยที่ดีกว่าเพื่อป้องกันสิ่งนี้ อย่างไรก็ตามการหาประโยชน์ได้รับการปรับปรุงให้ดีขึ้นกว่าปีที่ผ่านมา การหาประโยชน์ยังคงอยู่จนถึงทุกวันนี้ ด้วยการเรียกใช้การตรวจสอบความปลอดภัยอย่างง่ายผู้ใช้จะสามารถเห็นจำนวนข้อมูลที่สามารถรับได้จากการรั่วไหลของข้อมูล Web RTC.

ใน Chrome สามารถติดตั้งส่วนขยายบางส่วนเพื่อให้การป้องกันการรั่วไหลของ RTC เช่นเดียวกันบน Firefox ด้วย addons Safari มีตัวเลือกให้ปิดการใช้งาน Web RTC; อย่างไรก็ตามสิ่งนี้อาจส่งผลต่อการใช้งานแอพแชทบนเว็บแบบเรียลไทม์ผ่านเบราว์เซอร์.

เรียกดูผ่านพร็อกซี

ดูเหมือนว่าพร็อกซีเว็บฟรีจะช่วยให้คุณได้รับความเป็นส่วนตัวที่ดีขึ้นด้วยการตีกลับปริมาณการใช้เว็บของคุณผ่านเซิร์ฟเวอร์ ‘ไม่ระบุชื่อ’ ผู้เชี่ยวชาญด้านความปลอดภัยบางคนมีความกังวลเกี่ยวกับความเป็นส่วนตัวที่มีให้ พร็อกซีอาจป้องกันผู้ใช้จากอินเทอร์เน็ตเปิด แต่ไม่ได้มาจากเซิร์ฟเวอร์ที่ปริมาณการใช้อินเทอร์เน็ตผ่าน ดังนั้นการใช้เว็บพรอกซีที่ไม่เป็นอันตรายซึ่งสร้างขึ้นเพื่อเก็บเกี่ยวข้อมูลผู้ใช้อาจเป็นสูตรสำหรับภัยพิบัติ ใช้พร็อกซีพรีเมี่ยมแทน.

วิธีทดสอบความปลอดภัยของเบราว์เซอร์?

การทดสอบเบราว์เซอร์จะให้ข้อมูลเชิงลึกเกี่ยวกับข้อมูลที่ผู้โจมตีอาจได้รับจากคุณผ่านทางเบราว์เซอร์และสิ่งที่คุณต้องทำเพื่อรักษาความปลอดภัย.

ตรวจสอบ Qualys Browser

BrowserCheck โดย Qualys ตรวจสอบเบราว์เซอร์ของคุณอย่างรวดเร็วเพื่อติดตามคุกกี้และช่องโหว่ที่รู้จักหรือไม่.

Cloudflare ESNI Checker

Cloudflare ทำการตรวจสอบด่วนเกี่ยวกับช่องโหว่ DNS และ TLS ของเบราว์เซอร์ของคุณ.

เครื่องวิเคราะห์ความเป็นส่วนตัว

เครื่องวิเคราะห์ความเป็นส่วนตัว สแกนเบราว์เซอร์ของคุณเพื่อหาช่องโหว่ความเป็นส่วนตัวทุกประเภทรวมถึงการวิเคราะห์ลายนิ้วมือ.

Panopticlick

Panopticlick ข้อเสนอเพื่อทดสอบคุกกี้การติดตามของบุคคลที่สามและยังมีส่วนขยายของ Chrome เพื่อบล็อกการติดตามเพิ่มเติม.

Webkay

Webkay ให้มุมมองที่รวดเร็วของข้อมูลที่เบราว์เซอร์ของคุณพร้อมให้.

รองรับ SSL / TLS

ตรวจสอบ ถ้าเบราว์เซอร์ของคุณเสี่ยงต่อช่องโหว่ TLS.

SSL ของฉันเป็นอย่างไร?

ทุกรอบ ตรวจสอบระดับ SSL บนเบราว์เซอร์ของคุณ มันทดสอบการบีบอัด TLS ชุดรหัสสนับสนุนตั๋วเซสชันและอื่น ๆ.

AmIUnique

คุณคือ?

AmIUnique ตรวจสอบว่าลายนิ้วมือเบราว์เซอร์ของคุณอยู่ในลายนิ้วมือที่รวบรวมไว้ก่อนหน้านี้ในโลกหรือไม่.

วิธีทำให้เบราว์เซอร์แข็งตัว?

คุณต้องมีความมั่นใจในความเป็นส่วนตัวและความปลอดภัยของพวกเขามากขึ้นดังนั้นจึงต้องแน่ใจว่ามีการตั้งค่าความปลอดภัยใดในเบราว์เซอร์ เบราว์เซอร์ทุกตัวมีการตั้งค่าความเป็นส่วนตัวและความปลอดภัยซึ่งให้ผู้ใช้สามารถควบคุมข้อมูลที่พวกเขาสามารถให้กับเว็บไซต์ได้ นี่คือคำแนะนำเล็กน้อยเกี่ยวกับการตั้งค่าความเป็นส่วนตัวที่จะตั้งค่าในเบราว์เซอร์ของคุณ.

  • ส่ง ‘อย่าติดตาม’ คำขอไปยังเว็บไซต์
  • บล็อกคุกกี้ของบุคคลที่สามทั้งหมด
  • ปิดการใช้งาน ActiveX และแฟลช
  • ลบปลั๊กอินและส่วนขยายที่ไม่จำเป็นออกทั้งหมด
  • ติดตั้งส่วนขยายความเป็นส่วนตัวหรือส่วนเสริม.

ใช้เบราว์เซอร์ที่เน้นความเป็นส่วนตัวบนมือถือหรือเดสก์ท็อป.

คุณอาจพิจารณาใช้ VPN พรีเมี่ยมซึ่งมีการล่องหนทางอินเทอร์เน็ตจากตัวติดตามสแกนเนอร์และตัวบันทึกข้อมูลทุกชนิด การเป็นส่วนตัวอย่างแท้จริงบนอินเทอร์เน็ตนั้นคือการใช้ VPN อย่างไรก็ตามบริการ VPN ฟรีมีปัญหาคล้าย ๆ กันที่กล่าวถึงข้างต้นเกี่ยวกับพร็อกซีฟรีคุณไม่แน่ใจว่าเว็บเซิร์ฟเวอร์ใดที่คุณรับส่งข้อมูล ดังนั้นความต้องการบริการ VPN ที่เชื่อถือได้ซึ่งจะทำให้ความปลอดภัยดีขึ้นมาก.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map