7 façons dont vos enfants pourraient contourner le logiciel de contrôle parental

  • Harry James
  • 0
  • 12496
  • 272
Publicité

Pendant mes années de formation, quand j'aurais vraiment dû étudier, je mettais mon temps à beaucoup mieux utiliser. Internet était un endroit merveilleux rempli de vidéos amusantes, de babillards d’écoles spécifiques et de sites sans fin remplis de jeux Flash étonnants. Cependant, les seigneurs de l'école et l'administrateur du réseau ont décidé que cela n'allait pas, et ils ont décidé que nous devrions utiliser notre temps pour des activités bien plus utiles..

Comme étudier.

Bien sûr, il n'a pas fallu longtemps pour trouver une solution de contournement. Les enfants sont intelligents et Google est une ressource facilement accessible..

La sécurité est maintenant plus stricte et nous considérons plus facilement ce à quoi nos enfants accéderont sur nos réseaux domestiques. Des contrôles parentaux prêts à l'emploi sont installés dans la plupart des appareils, ainsi qu'une pléthore d'applications tierces que nous pouvons utiliser pour les suivre et les protéger. Mais le fait que vous ayez installé un filet de sécurité ne signifie pas que vos enfants ne trouveront pas le moyen de le naviguer..

Voici comment ils vont le faire!

Sites proxy

Le plus gros de mes jours Internet restreint, les sites proxy détournent le trafic via une adresse innocente, non obstruée par aucun filtre. Cela signifie au lieu de votre enfant tente de visiter horrificfilthyNSFWcontent.com directement, ils se dirigeront vers un site tel que Cachez-moi, et tapez simplement l'adresse restreinte dans la barre de recherche du site.

Le site proxy s'occupe des affaires, acheminant la demande vers un serveur externe qui récupère le contenu pour le compte de l'utilisateur..

Le logiciel de filtrage ne devrait pas pouvoir suivre la communication entre le site proxy et le serveur externe, mais le site proxy lui-même sera répertorié dans un filtre. En réalité, de nombreux filtres bloquent les sites proxy les plus populaires pour cette raison. Cependant, cela peut avoir d’autres effets imprévus..

Tout enfant particulièrement dévoué pourrait éventuellement trouver un site proxy qui fonctionne - ils apparaissent et disparaissent tout le temps - et bien que de nombreux services proxy soient légitimes, votre enfant peut tomber sur un autre qui ne l’est pas. Quelques “innocent” des clics ici et là pourraient conduire à un nettoyage massivement irritant de crapware, ou pire, à un problème de malware complet.

Changer ou forcer des mots de passe

Une méthode extrêmement courante pour contourner les contrôles parentaux consiste simplement à changer le mot de passe. Je sais que mes parents utilisent un mot de passe spécifique sur certains comptes et le font depuis que je suis jeune. Comment désactiver l'accès à l'application Paramètres et au Panneau de configuration sous Windows 10 Comment désactiver l'accès à l'application Paramètres et au Panneau de configuration sous Windows 10 Voyons comment vous pouvez désactiver l'accès aux paramètres. l’application et le panneau de configuration de Windows 10. sans alerter personne de ma présence. Si les enfants connaissent votre mot de passe, cela pourrait être une possibilité distincte.

Si votre enfant est un peu plus âgé et un peu plus familiarisé avec le Web, il se peut qu’il ait déjà exploré la façon de réinitialiser votre mot de passe à l’aide de son propre système d’ingénierie sociale interne. Bien sûr, un étranger ne connaît pas le nom de votre premier animal de compagnie, le nom de jeune fille de votre mère et votre repas préféré. Mais le gamin est certain. Et même s'ils ne le font pas, remarquerez-vous qu'ils demandent, dans le cadre d'un schéma d'ingénierie sociale semi-élaboré, de changer vos mots de passe, ou le prennent avec un esprit curieux?

Enfin, et cela est très peu probable, votre enfant pourrait forcer votre mot de passe par force. Je ne peux pas imaginer pourquoi cela se produirait dans la vie de tous les jours ni où ils auraient accès à ce niveau d'outil de sécurité. Je risquerais également que si votre enfant connaît et utilise les puissants outils utilisés pour déchiffrer les mots de passe, d'autres problèmes liés à l'info-sec se produisent peut-être sous votre toit..

Différent Wi-Fi

Dans quelle mesure connaissez-vous vos voisins? Vous devez connaître leurs noms. Peut-être leurs anniversaires, les noms des animaux de compagnie et un numéro de téléphone pour les urgences. Que diriez-vous de leur mot de passe Wi-Fi?

D'accord, cela devient de plus en plus normal, surtout si vous êtes vraiment amical avec vos voisins. Toutefois, les familles vivant à une distance raisonnable les unes des autres risquent de faire l'expérience d'un chevauchement de la diffusion Wi-Fi. Cela signifie que leur SSID est visible de chez vous. Si la sécurité de leur réseau n’est pas à la hauteur, votre enfant pourrait facilement se connecter à son réseau non sécurisé pour accéder au contenu qu’il souhaite..

Il ne s'agit peut-être même pas d'un cas de sécurité Internet insatisfaisante. Si vos enfants se déchaînent dans une cohorte avec les enfants du quartier, il vous suffira de demander à l'un des enfants plus âgés quel est leur mot de passe Wi-Fi. Si le code alphanumérique a été modifié en quelque chose “facile à retenir,” 6 conseils pour créer un mot de passe indestructible dont vous pouvez vous souvenir 6 conseils pour créer un mot de passe indestructible que vous pouvez vous rappeler Si vos mots de passe ne sont pas uniques et indestructibles, vous pouvez également ouvrir la porte d'entrée et inviter les voleurs à déjeuner. ce sera encore plus facile à transmettre.

VPN

Ce n’est pas seulement les adultes qui échappent aux restrictions régionales de Netflix en utilisant Virréel Privaliser Network. Comme pour les sites proxy, vous trouverez de nombreuses solutions VPN discrètes et gratuites conçues pour chiffrer la recherche de vos enfants. Comment fonctionne le chiffrement et est-il vraiment sans danger? Comment fonctionne le cryptage et est-il vraiment sûr? les entrées et la route entre leur PC et les serveurs de l'entreprise.

Les solutions gratuites comportent généralement des réserves telles que des restrictions de vitesse, l'enregistrement de données ou une limite de téléchargement, ce qui limite quelque peu la portée des activités réalisables. Cela dit, il est possible qu'ils basculent entre plusieurs VPN installés sur leur système afin de limiter les limites de téléchargement et les limitations de vitesse. En plus de cela, il est vraiment difficile de repérer quelqu'un qui utilise un VPN avec un regard rapide sur l'épaule.

S'ils utilisent un VPN, détecter leur contournement des filtres parentaux sera extrêmement difficile. Votre routeur n'affichera pas une nouvelle adresse IP étrangère. Votre fournisseur de large bande n'aura pas accès au contenu livré. Certains VPN enregistrent les données des utilisateurs, à des fins d'application de la loi et de marketing, mais il est encore peu probable qu'ils partagent avec vous les détails des recherches VPN de vos enfants..

Navigateurs portables

J'ai toujours installé un navigateur différent sur mes ordinateurs personnels. Mis à part le fait qu'Internet Explorer était en grande partie inutile, les autres navigateurs étaient plus rapides, plus sécurisés et comportaient beaucoup plus de fonctionnalités. Cela signifiait également que j'avais le contrôle exclusif de ce qui était vu dans l'historique du navigateur et que je pouvais le supprimer si et quand j'avais besoin..

La plupart des gens connaissent les modes de navigation InPrivate ou Incognito, y compris les enfants (en fonction de l'âge, bien sûr). Les outils de filtrage de recherche sécurisés continuent de capturer les URL en liste noire, même en mode privé. Les adolescents particulièrement avertis peuvent avoir peaufiné leurs devoirs de sécurité personnelle et se familiariser avec le navigateur vraiment privé de TOR Browser: Guide de l'utilisateur non officiel pour la navigation vraiment privée Tor: un guide de l'utilisateur non officiel de Tor Tor fournit une navigation et des messages véritablement anonymes et introuvables, ainsi que l'accès à la soi-disant “Web profond”. Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. , qui peut facilement être installé et déployé à partir d'une clé USB.

Le navigateur TOR redirige le trafic Web vers différents sites internationaux, comprenant plus de 7 000 relais individuels. Cet acheminement multicouche rend presque impossible la détermination du contenu qu'un utilisateur visualise en utilisant le navigateur. L'accent mis sur la confidentialité et l'anonymat constitue un excellent moyen de contourner vos filtres..

“Accidentel” Visualisation d'image

Un peu trivial “contourne” méthode, mais je suis sûr que beaucoup d'enfants sont tombés sur cela. Les onglets de navigation en mode Incognito et InPrivate respectent toujours les filtres de recherche les plus sûrs, bloquant consciencieusement le contenu et transmettant les détails aux parents concernés. Cependant, un utilisateur peut entrer sa recherche, probablement dans Google, puis sélectionner le Image onglet, en contournant efficacement le filtre de recherche sécurisé.

La plupart des principaux fournisseurs de moteurs de recherche hébergent et mettent en cache le contenu sur leurs propres serveurs, ce qui signifie que lorsque la recherche est entrée, il n'y a pas d'URL spécifique à filtrer et de nombreuses images connexes sont affichées..

Google Translate Proxy

C’est une autre méthode de contournement que certains enfants devraient connaître. Si une URL est bloquée, ils peuvent utiliser Google Traduction comme proxy de fortune. 4 choses amusantes à faire avec Google Traduction 4 choses amusantes à faire avec Google Traduction. C'est aussi simple que de définir une langue que vous ne parlez pas dans le champ de saisie de texte, d'entrer l'URL à laquelle vous souhaitez accéder et d'attendre que Google la traduise automatiquement..

le “traduit” L'URL deviendra un lien. Le site s'ouvrira intégralement, même dans Google Translate. Cela peut être légèrement lent, mais il est peu probable qu'il soit assez lent pour décourager un esprit déterminé.

Que pouvez-vous faire?

Il est difficile d’atténuer un esprit curieux en ayant accès à toutes les informations dont le monde dispose, en un clic de souris. En termes simples, s’ils sont déterminés, ils y auront accès. Et si ce n'est pas sur votre Internet à la maison, ce sera sur un ami, ou sur un réseau non sécurisé ailleurs. Comment modifier et gérer le fichier hôtes sous Linux Comment modifier et gérer le fichier hôtes sous Linux La modification d’une fonctionnalité peu connue appelée fichier hôtes peut améliorer la sécurité de votre système, que vous ayez à créer ou non. raccourcis, bloquer des sites Web ou plus. Mais comment trouvez-vous et apportez-vous des modifications? ; les adolescents sont beaucoup plus enclins à prendre les armes et à se battre.

Et c'est une bataille que vous risquez de perdre.

En cela, l'éducation est un outil énorme. L'utilisation respectable et acceptable d'Internet devrait faire partie intégrante du développement technologique de vos enfants. Passé un certain âge, vous devriez vraiment discuter avec eux d’autres sujets, en particulier compte tenu de la glorification du piratage dans les divertissements et de sa popularité, qui est à la base de sa popularité chez les enfants et les adolescents. La prohibition n’a jamais résolu un problème, mais elle en a certainement créé beaucoup plus, et l’esprit curieux le restera - sans l’éducation nécessaire pour aller de l’avant.

L'utilisation de l'appareil doit également être envisagée. Les enfants ont-ils vraiment besoin d'un iPhone 6 tout-chante et tout-dansant “rester en contact avec toi,” ou un graveur de 10 $ ferait-il l'affaire? De même, vous pouvez appliquer un “Utilisation d'Internet dans les zones familiales uniquement” règle, ou barre les tablettes, ordinateurs portables et smartphones de la chambre la nuit.

Ce n'est pas nécessairement une expérience horrible, mais en adoptant une attitude active, engageante et réaliste à l'égard de l'utilisation de l'Internet par vos enfants, ceux-ci seront beaucoup plus susceptibles de comprendre et respecter vos souhaits. Et si vous avez besoin d'un peu plus d'aide, découvrez comment protéger le téléphone Android de votre enfant avec Google Family Link Protégez le téléphone Android de votre enfant à l'aide de Google Family Link Protégez le téléphone Android de votre enfant à l'aide de Google Family Link solution raisonnable pour le contrôle parental sur les appareils Android. Voici comment l'utiliser. .

Crédit image: enfant montre la tablette par pathdoc via Shutterstock, utilisateurs quotidiens de Tor via Wikimedia Foundation




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.