7 modi i tuoi bambini potrebbero bypassare il software di controllo parentale

7 modi i tuoi bambini potrebbero bypassare il software di controllo parentale / Sicurezza

Durante i miei anni di scuola formativa, quando avrei dovuto davvero studiare, stavo dedicando il mio tempo tanto migliore utilizzo Internet era un posto meraviglioso pieno di video divertenti, bacheche specifiche per la scuola e siti infiniti pieni di incredibili giochi Flash. Tuttavia, i signori della scuola e l'amministratore di rete hanno deciso che non andava bene, e hanno pensato che dovremmo usare il nostro tempo per attività molto più utili.

Come studiare.

Certo, non ci è voluto molto tempo per trovare una soluzione alternativa. I bambini sono intelligenti e Google è una risorsa facilmente accessibile.

La sicurezza è ora più stretta, e consideriamo più prontamente solo ciò che i nostri figli accederanno alle aziende tecnologiche. Ecco cosa vogliono i genitori da te Aziende tecnologiche Ecco cosa vogliono i genitori da te Internet è un ottimo posto, ma in gran parte è progettato in un modo che presume legalmente che i minori di 13 anni non lo usano. Lo sono, ed è un problema per i genitori. Leggi di più sulle nostre reti domestiche. Sono disponibili controlli genitori predefiniti Check Out Nuove opzioni di controllo parentale di Windows 10 Scopri le nuove opzioni di controllo parentale di Windows 10 I rapporti sul controllo genitori di Windows 10 offrono dettagli sul comportamento e sull'attività online del bambino. Alcuni genitori sono inorriditi, mentre altri lo accolgono. Diamo un'occhiata a come utilizzare queste impostazioni per proteggere il tuo computer. Leggi altro installato nella maggior parte dei dispositivi, nonché una pletora di applicazioni di terze parti che possiamo utilizzare per tracciarle e proteggerle. Ma solo perché hai installato una rete di sicurezza, questo non significa che i tuoi figli non troveranno un modo per navigare attraverso di essa.

Ecco come lo faranno!

Siti proxy

Il più grande dei miei giorni Internet limitati, i siti proxy deviano il traffico tramite un indirizzo innocente, non ostruito da nessun filtro. Questo significa invece che tuo figlio tenta di visitare horrificfilthyNSFWcontent.com direttamente, si dirigeranno verso un sito come nascondimi, e tocca semplicemente l'indirizzo limitato nella barra di ricerca del sito.

Il sito proxy si occupa del business, instradando la richiesta a un server esterno che a sua volta recupera il contenuto per conto dell'utente.

Il software di filtraggio non dovrebbe essere in grado di tracciare la comunicazione tra il sito proxy e il server esterno, ma il sito proxy stesso verrà elencato in un filtro. Molti filtri bloccano effettivamente i siti proxy più popolari proprio per questo motivo. Tuttavia, questo può avere altri effetti non intenzionali.

Ogni bambino particolarmente interessato potrebbe alla fine trovare un sito proxy che funzioni - compaiono e scompaiono continuamente - e mentre molti servizi proxy sono legittimi, il bambino può accadere su uno che non lo è. Alcune “innocente” i clic qui e là potrebbero portare a una pulizia di crapware massicciamente irritante o, peggio, a un vero e proprio problema di malware.

Modifica o password di forzatura bruta

Un metodo estremamente comune di bypassare i controlli parentali è semplicemente cambiando la password. So che i miei genitori usano una password specifica su alcuni account e lo fanno da quando ero giovane. Ha reso semplice modificare le impostazioni a mia scelta Come disabilitare l'accesso all'app Impostazioni e al Pannello di controllo in Windows 10 Come disabilitare l'accesso all'app Impostazioni e al Pannello di controllo in Windows 10 Vediamo come è possibile disabilitare l'accesso a entrambe le Impostazioni app e il Pannello di controllo in Windows 10. Leggi di più senza avvisare nessuno della mia presenza. Se i bambini conoscono la tua password, questa potrebbe essere una possibilità distinta.

Se tuo figlio è un po 'più vecchio e un po' più esperto del web, potrebbe aver esplorato come reimpostare la tua password usando il proprio social engineering interno. Certo, uno sconosciuto non conosce il nome del tuo primo animale domestico, il nome da nubile di tua madre e il tuo pasto preferito. Ma il ragazzo è sicuro. E anche se non lo fanno, noterai che stanno chiedendo come parte di uno schema di ingegneria sociale semi-elaborato 5 modi in cui password e altri dati possono essere rubati da destra sotto il naso 5 password e altri dati possono essere rubati da destra Sotto il tuo naso Se perdi la tua password per i criminali, la tua intera esistenza può potenzialmente essere riscritta. Proteggiti. Leggi altro per cambiare la password o prenderla come una mente curiosa?

Infine, e questo è davvero improbabile, il tuo bambino potrebbe forzare la tua password. Non riesco a immaginare perché ciò accadrebbe nella vita di tutti i giorni, o dove avrebbero trovato accesso a questo livello di strumento di sicurezza. Mi azzarderei anche a dire che se tuo figlio lo sa e può utilizzare i potenti strumenti usati per il crack delle password, potresti avere altri problemi di informazione che si svolgono sotto il tuo tetto.

Wi-Fi diverso

Quanto bene conosci i tuoi vicini? Devi conoscere i loro nomi. Forse i loro compleanni, i nomi degli animali domestici e un numero di contatto per le emergenze. Che ne dici della loro password Wi-Fi?

Ok, questo sta diventando sempre più normale, specialmente se sei davvero amichevole con i tuoi vicini. È probabile che le famiglie che vivono in una ragionevole vicinanza tra loro sperimentino una sovrapposizione di alcune reti Wi-Fi. Ciò significa che il loro SSID è visualizzabile da casa tua. Se la loro sicurezza di rete non è all'altezza, tuo figlio potrebbe facilmente accedere alla rete non protetta per accedere a qualsiasi contenuto desideri.

Nemmeno potrebbe essere un caso di mancanza di sicurezza Internet. Se i tuoi figli si scatenano in una coorte con i ragazzi del quartiere, potrebbe essere facile come chiedere a uno dei bambini più grandi quale sia la loro password Wi-Fi. Se è stato modificato da un codice alfanumerico a qualcosa “facile da ricordare,” 6 suggerimenti per creare una password infrangibile che puoi ricordare 6 suggerimenti per creare una password infrangibile che puoi ricordare Se le tue password non sono uniche e indissolubili, potresti anche aprire la porta principale e invitare i ladri a pranzo. Per saperne di più sarà ancora più facile farsi avanti.

VPN

Non sono solo gli adulti che sfuggono alle restrizioni regionali di Netflix Perché il Crackdown di Netflix sulle VPN fallirà definitivamente Perché il Netflix Crackdown sulle VPN fallirà definitivamente Netflix si appresta a reprimere le VPN per soddisfare i titolari dei diritti da cui ne deriva il contenuto. Quindi, come funzionerà il divieto di Netflix? E quanto sarà efficace? Leggi di più usando a Virtual Private NRETE. Proprio come con i siti proxy, troverai numerose soluzioni VPN discrete e gratuite, preparate per crittografare la ricerca dei tuoi figli. Come funziona la crittografia, ed è davvero sicura? Come funziona la crittografia, ed è davvero sicura? Leggi altre voci e il percorso tra il PC e i server della società.

Le soluzioni gratuite di solito vengono fornite con avvertenze quali restrizioni di velocità, registrazione dei dati o un limite di download, limitando in qualche modo l'ambito delle attività realizzabili. Detto questo, è possibile che possano passare da diverse VPN installate sul proprio sistema per mitigare i limiti di download e le restrizioni di velocità. Oltre a questo, è davvero difficile individuare qualcuno che usa una VPN con una rapida occhiata da sopra la spalla.

Se stanno usando una VPN, il rilevamento del loro bypass dei filtri parentali sarà estremamente difficile. Il router non mostrerà un nuovo indirizzo IP alieno. Il tuo fornitore di banda larga non avrà accesso ai contenuti consegnati. Alcune VPN registrano i dati dell'utente, a fini di contrasto e di marketing, ma è improbabile che condividano i dettagli delle ricerche VPN dei tuoi figli con te.

Browser portatili

Ho sempre installato un browser diverso sui miei computer di casa. A parte il fatto che Internet Explorer era in gran parte inutile, altri browser erano più veloci, più sicuri e con molte altre funzionalità. Significava anche che avevo il controllo esclusivo su ciò che si vedeva all'interno della cronologia del browser e che potevo eliminarlo come e quando necessario.

La maggior parte delle persone conosce le modalità InPrivate o Incognito del browser, compresi i bambini (a seconda dell'età, ovviamente). Gli strumenti per il filtraggio sicuro delle ricerche catturano ancora gli URL in blacklist, anche quando si utilizza la modalità privata. Adolescenti particolarmente esperti possono aver rispolverato i loro compiti di sicurezza personali, ed essere consapevoli del browser TOR Navigazione davvero privata: una guida utente non ufficiale di Tor Navigazione davvero privata: una guida utente non ufficiale di Tor Tor offre browsing e messaggistica veramente anonima e non rintracciabile, così come l'accesso ai cosiddetti “Deep Web”. Tor non può essere rotto plausibilmente da nessuna organizzazione sul pianeta. Ulteriori informazioni, che possono essere facilmente installati e distribuiti da una chiavetta USB.

TOR Browser dirige il traffico web attraverso diverse sedi internazionali, composte da oltre 7.000 relè individuali. Questo instradamento a più livelli rende quasi impossibile accertare quale contenuto un utente sta visualizzando mentre utilizza il browser. La sua attenzione incentrata sulla privacy e l'anonimato sono un'eccellente prospettiva per aggirare i filtri.

“Accidentale” Visualizzazione delle immagini

Un po 'banale “circonvallazione” metodo, ma sono sicuro che molti bambini si sono imbattuti in questo. Le schede di navigazione in modalità In incognito e InPrivate continuano ad aderire ai filtri di ricerca più sicuri 4 Cose da tenere a mente quando si va in incognito Online 4 cose da tenere a mente quando si va in incognito Modalità di navigazione in incognito in linea (o privata in generale) potrebbe non essere sicura come pensi che sia. Ecco alcune cose importanti da tenere a mente prima della prossima volta. Leggi di più, blocca doveroso il contenuto e inoltrare i dettagli ai genitori interessati. Tuttavia, un utente può inserire la sua ricerca, molto probabilmente in Google, quindi selezionare il Immagine scheda, aggirando efficacemente il filtro di ricerca sicuro.

La maggior parte dei principali provider di motori di ricerca ospita e memorizza il contenuto della cache sui propri server, ovvero quando viene inserita la ricerca, non esiste un URL specifico da filtrare e verranno visualizzate numerose immagini correlate.

Google Traduttore Proxy

Questo è un altro metodo di bypass che mi aspetto che alcuni bambini siano a conoscenza. Se un URL è bloccato, possono utilizzare Google Translate come proxy di fortuna 4 Cose divertenti da fare con Google Translate 4 Cose divertenti da fare con Google Translate Ulteriori informazioni. È facile come impostare una lingua che non parli nel campo di inserimento del testo, inserire l'URL a cui desideri accedere e aspettare che Google lo traduca automaticamente.

Il “tradotto” L'URL diventerà un collegamento. Il sito si aprirà completamente, anche se all'interno di Google Translate. Questo può essere leggermente lento, ma è improbabile che sia abbastanza lento da scoraggiare una mente determinata.

Cosa sai fare?

È difficile mitigare contro una mente curiosa con accesso a tutte le informazioni che il mondo ha, con un clic di un pulsante. In poche parole, se sono determinati, avranno accesso ad esso. E se non è sulla tua rete Internet, sarà su un amico o su una rete non protetta da qualche altra parte. I bambini più piccoli probabilmente si sgretolano di fronte al filtro attivo 10 Modi vitali per i bambini Il tuo iPhone o iPad 10 Modi vitali per i bambini Il tuo iPhone o iPad Vuoi rendere il tuo iPhone o iPad sicuro per i tuoi bambini? Ecco alcuni suggerimenti importanti per proteggere il tuo dispositivo. Leggi di più ; gli adolescenti sono molto più inclini a prendere le armi e si impegnano in battaglia.

Ed è una battaglia che potresti perdere.

In questo, l'educazione è uno strumento enorme. L'uso rispettabile e accettabile di Internet dovrebbe costituire una parte fondamentale dello sviluppo tecnologico dei tuoi figli. Dopo una certa età, probabilmente ci sono altre cose con cui dovresti discutere anche con loro, specialmente considerando la glorificazione dell'hacking nell'intrattenimento, dando origine alla popolarità dell'hacking tra bambini e adolescenti. Il proibizionismo non ha mai risolto un problema, ma ha certamente creato molto di più, e la mente curiosa rimarrà così - solo senza l'educazione per affiancarlo.

Dovrebbe essere considerato anche l'utilizzo del dispositivo. I bambini hanno davvero bisogno di un iPhone 6 tutto cantante e completamente danzante “per rimanere in contatto con te,” o un masterizzatore da $ 10 farebbe bene il lavoro? Allo stesso modo, potresti imporre un “Uso di Internet solo in aree familiari” regola, o barra compresse, laptop e smartphone dalla camera da letto durante la notte.

Non deve essere un'esperienza orribile, ma assumendo un atteggiamento attivo, coinvolgente e realistico nei confronti dell'uso di Internet da parte dei bambini, sarà molto più probabile che capiscano e rispetta i tuoi desideri.

I tuoi figli ti hanno sorpassato? Fanno regolarmente outskirt i tentativi di filtraggio? Quali strumenti di filtraggio utilizzate in casa? Facci sapere di seguito!

Credito immagine: bambino mostra tablet by pathdoc tramite Shutterstock, Utenti Tor giornalieri tramite Wikimedia Foundation

Scopri di più su: sicurezza informatica, sicurezza online.