igareck d391909f7c Черные Списки Shadowsocks+All [BL]
Автообновление
Подписка ShadowSocks, Hysteria2, Vmess, Trojan для черных списков
Скорости протестированы. Локации с флагами прописаны для удобства
Количество: 134
Время опубликования (мск): 2026-01-11 15:04:38
2026-01-11 15:04:38 +03:00
2025-11-13 10:10:23 -05:00

🌏 Бесплатные VPN-конфигурации, работающие в РФ

🌟 Коллекция публичных и бесплатных, автообновляемых и автопроверяемых VPN-конфигураций, протестированных для работы на территории Российской Федерации (VLESS / VMess / Shadowsocks /Hysteria2 / Tuic/ Trojan и другие).

Для обхода блокировок Роскомнадзора (РКН).

Коллекция отфильтрована по категориям на черные и белые CIDR и SNI списки.

Каждая конфигурация — это TXT-подписка, которую можно импортировать в любой необходимый вам клиент (v2rayN, Streisand, NekoBox, Throne и другие).

Раз в час перед опубликованием конфиги всегда проходят автоматические тесты на работоспособность на сервере в РФ, медленные и нерабочие отсеиваются. С 13 ноября по 28 декабря делал все вручную.

Обычные VPN (OpenVPN, WireGuard и прочее) не работают уже давно, и не влияет - платная у вас подписка или нет.

Поэтому важно использовать конфигурации, проверенные для работы именно в России, чтобы всегда оставаться онлайн.

Также важно частое обновление публичных конфигов, поскольку они имеют свойство как быстро появляться - так и быстро переставать работать. Поэтому прикрутил автообновление с автопроверкой/автотестами, чтобы у каждого пользователя из России в любое время был самый свежий список с качественными VPN-конфигурациями без лишнего мусора.

IMAGE SOURCE

🧾 ЧЕРНЫЙ СПИСОК


VLESS:BLACK_VLESS_RUS.txt

Подписка VLESS для черных списков.

Включите автообновление у себя в VPN-клиенте!

QR-код

BLACK_VLESS_RUS-QR

SHADOWSOCKS+ALL:BLACK_SS+All_RUS.txt

Подписка ShadowSocks, Hysteria2, Vmess, Trojan для черных списков.

Включите автообновление у себя в VPN-клиенте!

QR-код

BLACK_SS+All_RUS-QR

[Нажмите на стрелку]


🧾 БЕЛЫЙ СПИСОК


CIDR-ПОДПИСКА ПОЛНАЯ :

Vless-Reality-White-Lists-Rus-Mobile.txt

QR-код

WHITE_VLESS_MOBILE_RUS-QR

Эта подписка содержит все известные белые подсети от разных хостеров. Обходит CIDR-блокировки по IP. Протокол VLESS.

Включите автообновление у себя в VPN-клиенте!

CIDR-ПОДПИСКА ТОЛЬКО С ХОСТЕРАМИ: VK, YANDEX, CDNVIDEO :

WL_CIDR_RU_CHECKED.txt

QR-код

WL_CIDR_RU_CHECKED-QR

Это сокращенная версия полной CIDR-подписки. В этой подписке только зарекомендовавшие себя белые подсети от: VK, YANDEX, CDNVIDEO. Обходит CIDR-блокировки по IP. Протокол VLESS.

Включите автообновление у себя в VPN-клиенте!

SNI-ПОДПИСКА :

Vless-Reality-White-Lists-Rus-Cable.txt

QR-код

WHITE_VLESS_CABLE_RUS-QR

Обходит только SNI-блокировки по фейковому доменному имени SNI. CIDR-блокировки не обходит. Протокол VLESS.

Включите автообновление у себя в VPN-клиенте!

[Нажмите на стрелку]


В чем разница между черными и белыми списками и какую подписку выбрать

Черные списки - это когда "разрешено все, что не запрещено". Это обычная работа интернета в 90% случаев.

Белые списки - это когда "запрещено все, что не разрешено". Это когда у вас не получается никуда зайти кроме Яндекса, ВКонтакте и других утвержденных РКН сайтов, даже Google.com и GMail не откроется.

Интернет при белых списках - самый ограниченный. Вы сможете зайти только туда, куда одобрит регулятор, используя свои "белые" списки. То есть, например, Роскомнадзор одобрил только Яндекс и Озон - вы сможете зайти только на Яндекс и Озон и никуда кроме. Эти ограничения сейчас массово тестируются и применяются на практике мобильными провайдерами.

⬇ ПОРЯДОК ДЕЙСТВИЙ ⬇

В начале проверим - работает ли интернет вообще: откроем Yandex.ru, Госуслуги, ВК, Rutube.ru, Сбербанк, Mail.ru, Ozon. Если ничего из этого не открывается - у вас не работает интернет в принципе (нет никакого соединения) и никакие конфиги тут не помогут! В этом случае проверьте подключение у себя на устройстве!"

Если вдруг "не грузит ни в какую", то часто помогает сброс подключения к сети: включаете "Авиарежим" на 10-15 секунд, потом выключаете, пробуете подключение снова - профит!

1) Выбираем сначала черное или белое :

а) В стандартной ситуации, когда интернет работает как обычно: открывается Google, но захотели посмотреть заблокированный YouTube или поиграть в заблокированный Roblox - используем конфигурации "Черный список".

Конфигурации "Черный список" - по сути это самый обычный VPN, только с современным протоколом! Черный список также самый быстрый, т.к. работает в стандартных условиях.

б) Когда ничего не работает кроме Yandex.ru, Госуслуг, ВК, Rutube, Сбербанка, Mail.ru или Ozon - это значит, что интернет сильно ограничен, тут используем конфиги "Белые списки".

2) При обычных черных списках : VLESS, либо SHADOWSOCKS+ALL

При обычных черных списках выбираем самый устойчивый протокол VLESS, либо альтернативно SHADOWSOCKS+ALL, но это не обязательно. На ПК или смартфоне - не важно, везде работает.

Уточню, что протокол Hysteria2 у меня прекрасно работает на ПК через кабель, но на смартфоне через Wifi отказывается (кстати и пингуется не с первого раза, надо повторять), почему - не выяснил. VLESS и Shadowsocks работают на любых устройствах без проблем.

Бывает даже с VLESS иногда, что на ПК через кабель все отлично работает, а через Wifi - то пингуется, то нет.

3) При белых списках : CIDR-ПОДПИСКА или SNI-ПОДПИСКА

а) "CIDR-ПОДПИСКА ПОЛНАЯ" или "CIDR-ПОДПИСКА ТОЛЬКО С ХОСТЕРАМИ: VK, YANDEX, CDNVIDEO":

Самые жесткие блокировки по белым IP CIDR сейчас только на мобильных операторах Мегафон, Билайн, МТС, Т2, Yota и др., поэтому CIDR-конфигурации, пробивающие белые IP-списки мобильного интернета я положил в TXT-подписку "CIDR-ПОДПИСКА" и пометил [*CIDR] в примечаниях к каждому конфигу.

Эти конфиги, понятное дело, сработают и в обычных условиях наравне с черными списками, но так делать не стоит! Почему? Просто потому, чтобы не перегружать их ради тех, кто в них серьезно нуждается и живет в регионах с ограниченным интернетом целыми месяцами! Используйте CIDR-конфиги только тогда, когда они вам реально нужны!

Если какой-нибудь конфиг, вдруг, не работает - он может ожить через некоторое время (причина - сервера перегружены (т.к. бесплатные и публичные), либо на время отключают), сразу не удаляйте!

б) SNI-ПОДПИСКА:

Конфигурации, обходящие самые легкие блокировки по белым SNI-спискам (просто по названию домена), я положил в TXT-подписку SNI-ПОДПИСКА. Помечены они как [SNI-RU] в примечаниях к каждому конфигу, все SNI также подписаны для удобства.

🖥️ Как мне воспользоваться этими конфигурациями у себя на устройстве

  1. VPN-конфигурации на вашем устройстве удобнее всего добавлять через "подписку" или "группу подписки" в v2rayN, Throne, v2rayNG, NekoBox, Streisand или Karing.

  2. Копируйте Url-адрес txt-файла Github. Скопировав ссылку, в приложении нужно нажать "Добавить из буфера обмена" или использовать обычную кнопку "Добавить" -> "Настроить вручную" -> тип "Подписка" -> вставить ссылку на txt-файл и задать имя подписке.

  3. Сканируйте QR-код подписки из следующего пункта. QR-код еще проще - нажимаете кнопку "Добавить" -> "Отсканировать QR-код" и приложение само создаст подписку, вам лишь нужно будет поменять ее имя у себя в телефоне и нажать кнопку "Обновить", если список конфигов не загрузился сразу.

    QR-коды находятся под ссылкой на подписку, нажмите на стрелку с названием "QR-код".

  4. Как проверить какие конфиги/сервера живые и работают в данный момент?

    Нажмите на всю подписку (на ее названии сверху) или отдельный конфиг, обычно нужно нажать и не отпускать - появится меню, выберите, внимание!, "Тест на рельную задержку" или "Задержка"! Не "TCP Ping" или "ICMP Ping" - они не покажут реальную доступность VPN-сервера. Те, что откликнулись зелеными цифрами - их и выбирайте. Выбирайте цифры с наименьшими значениями, т.к. чем меньше число - тем меньше задержка, тем быстрее сервер будет вам "отвечать".

  5. Настоятельно рекомендуется включить автообновление подписки хотя бы 2 раза в сутки (раз в 12 часов), а в новогодние праздники и того чаще. Конфигурации обновляются каждый час, т.к. со временем перестают работать. Поэтому, включив обновление, вы будете иметь самую свежую версию подписки с работающими конфигурациями без лишнего "мусора".

  6. Конфиги, особенно из белых списков, могут не сразу быть зелеными при проверке "реальной задержки", очень часто пинг по 2-3-4 раза показывает новые доступные сервера.

  7. Скачайте себе несколько разных клиентов на телефон - может такое случиться, что разные клиенты увидят разные доступные сервера. Это из-за различий в настройках клиентов при проверке конфигов.

Можно, также, добавлять все вручную по-отдельности, просто копируя содержимое каждого txt-файла в клиент v2rayN и др., но подписки удобнее тем, что они обновляются автоматически у вас на устройстве после обновления на Github, без необходимости удаления и нового копирования, упрощая процесс.

🧩 Приложения для конфигов на ПК и телефоне:

- 🖥️ Windows/Linux/MacOS

Установите официальный клиент v2rayN или Throne (преемник Nekoray), запустите в "режиме Администратора", добавьте конфиг/подписку, обновите ее, появится список, нажмите на проверку "реальной задержки", после завершения - отсортируйте по пингу, выберите зеленый с наименьшим числом, нажав на нем Enter, в конце запустите "Режим VPN/Режим TUN".

1) v2rayN:

Рекомендую v2rayN, т.к. стабильно и проверено работает с тысячами конфигов разных протоколов за раз (мой личный максимум 150.000 конфигов). Это самый универсальный клиент из всех. Работает, используя Xray, Sing-Box, Mihomo в одной связке.

https://github.com/2dust/v2rayN/releases

v2rayN-windows-64.zip для Windows

v2rayN-linux-64.deb для Linux (Ubuntu)

v2rayN-macos-64.dmg для MacOS

2) Throne (преемник Nekoray, который более не обновляют с 2024 года):

Рекомендую как альтернативный рабочий клиент после v2rayN.

https://github.com/throneproj/Throne/releases

Throne-1.0.8-windows64-installer.exe для Windows

Throne-1.0.8-debian-x64.deb для Linux (Ubuntu)

Throne-1.0.8-macos-arm64.zip для MacOS

3) Karing:

https://github.com/KaringX/karing/releases

karing_1.2.10.1300_windows_x64.exe для Windows

karing_1.2.10.1300_linux_amd64.deb для Linux (Ubuntu)

karing_1.2.10.1300_macos_universal.dmg для MacOS

- 📱 iOS - используйте Streisand, Shadowrocket, Karing, V2Box или v2RayTun из App Store.

Рекомендую Streisand, так как заявлено об отсутствии сбора данных в App Store, а также все функции, включая смену DNS работают исправно в отличие от других подобных клиентов, загрузка и работа конфигов стабильна.

Happ не рекомендуется пользователями из-за нестабильной работы/пинга.

1) Streisand https://apps.apple.com/us/app/streisand/id6450534064

Лучший бесплатный клиент для iOS без сбора данных

2) Shadowrocket https://apps.apple.com/us/app/shadowrocket/id932747118

Не теряет соединения даже после долгого ожидания, не ведется сбор данных, но платный

3) Karing https://apps.apple.com/us/app/karing/id6472431552

Мнение у всех двоякое насчет Karing, кому-то нравится, у кого-то проблемы с подключением

4) V2Box https://apps.apple.com/us/app/v2box-v2ray-client/id6446814690

5) v2RayTun https://apps.apple.com/us/app/v2raytun/id6476628951

- 📱 Android - используйте v2rayNG и NekoBox из GitHub или v2Box и v2RayTun из Google Play.

Рекомендую v2rayNG, так как это аналог моего фаворита v2rayN для ПК от того же разработчика "2dust", но для Андроида.

Также попробуйте NekoBox, пользователи хвалят.

Happ не рекомендуется пользователями из-за нестабильной работы/пинга.

1) NekoBox https://github.com/MatsuriDayo/NekoBoxForAndroid/releases

2) v2rayNG https://github.com/2dust/v2rayNG/releases

3) v2Box https://play.google.com/store/apps/details?id=dev.hexasoftware.v2box

4) v2RayTun https://play.google.com/store/apps/details?id=com.v2raytun.android&hl=en&pli=1

📑 Полезная информация

Зачем я вообще тестирую конфигурации? В самом начале из 40.000+ взятых на пробу бесплатных публичных конфигураций - проверку на работоспособность прошли примерно 700 штук, а это менее 2%, а в итоге тут выложил около 200 самых качественных с высоким откликом и приличной скоростью, а это уже пол процента. Не у каждого есть время разбираться со сборками из десятков тысяч конфигураций, где реально работающих только пару сотен.

Протоколов в сети целый вагон, но самый эффективный, защищающий от DPI Роскомнадзора и его блокировок - это Vless+Reality из-за способности маскировать трафик под обращение к безобидному HTTPS сайту, делая использование VPN абсолютно невидимым для вашего интернет-провайдера. Остальные протоколы - идут по убывающей в рейтинге, так как легче демаскируются.

Самый стабильный транспорт: XHTTP, GRPC и WS.

Часть конфигураций со временем могут перестать работать из-за независящих от меня причин, поэтому списки будут периодически обновляться.

Если конфигурация вдруг перестала работать - не спешите ее удалять, просто переключитесь на следующую в списке, она через некоторое время, возможно, оживет. Но это неточно! Просто такая особенность, это нормально!

Если провайдер блокирует подключение к VPN - попробуйте поменять обычный DNS на своем роутере, ПК или телефоне на шифрованный DNS-over-HTTPS (DoH) или DNS-over-TLS (DoT). Даже если не поможет - просто поставьте себе DoH для вашей же конфиденциальности в сети!

Во время работы белых списков некоторые иностранные DNS-DoH (Google, например) иногда могут быть недоступны. Сначала я бы проверил работу Cloudflare, OpenDNS, Google, Quad9, AdGuard, Dnsforge, и если ни один не работает, то выбрал бы Яндекс DoH. Если вообще никакой DoH не заводится - отключите и используйте автоматический провайдерский.

🧾 Что такое и как подключить DNS-over-HTTPS (DoH)?

НА РОУТЕРЕ: удалите и отключите дефолтный провайдерский DNS и поставьте DNS-over-HTTPS (DoH), сначала потребуется скачать DoH-клиент в настройках обновления роутера. Можно поставить и DNS-over-TLS (DoT), но его не советуют в России из-за частых блокировок. DNS-over-HTTPS (DoH) должен работать 100% стабильно.

НА ТЕЛЕФОНЕ несколько вариантов:

  • скачайте приложение "Cloudflare 1.1.1.1 + WARP: Safer Internet" для Android (Google Play Store) / "1.1.1.1: Faster Internet App" для iOS (App Store);

  • для iOS не существует базовых сетевых настроек и DoH-конфигурации скачиваются отдельным файлом с официальных сайтов Quad9, AdGuard, Dnsforge и пр. (читай ниже "Список публичных DoH-серверов");

  • для Android: перейдите в Настройки ➡️ Сеть и интернет (или Wi-Fi и интернет) ➡️ Выберите «Расширенные настройки» ➡️ «Персональный DNS-сервер (Private DNS)» ➡️ Выберите «Имя хоста личного DNS-провайдера» и введите один из адресов из списка публичных DoH-серверов ниже (читай ниже "Список публичных DoH-серверов");*

НА ПК: пропишите DoH-сервер в настройках DNS сетевого адаптера.

В ПРИЛОЖЕНИИ VPN: пропишите DoH-сервер в настройках DNS приложения, либо выберите из предустановленных. Корректно работающий DNS обнаружен в Streisand на iOS.

DNS-over-HTTPS (DoH) - это тот же DNS, только зашифрованный и приватный, DNS через HTTPS: шифрует DNSзапросы от локальных наблюдателей (провайдера), повышая приватность, но DNS-резолвер (Cloudflare/Google и др.) всё равно видит запросы (вы же запросы через него пропускаете), провайдер видит только соединение с IPадресом резолвера DoH/DoT (и объём/время трафика) + конечный IP целевого сервера, т.е. конечный IP посещаемого сайта без названия целевого домена (а при отсутствии ECH — и домен через SNI). По конечному IP (и при отсутствии ECH — по SNI) часто можно идентифицировать сайт.

Возможно (но не 100%) DoH позволит обойти некоторые ограничения подключения, если таковые имеются. DoH может помочь обойти простые DNSблокировки, но не блокировки по IP/SNI или глубокому фильтрованию.

Стандарт опубликован IETF как RFC 8484 (2018) при содействии по внедрению протокола от ICANN, а впервые внедрили/тестировали его Google аж в 2016-м! Цель - повышение конфиденциальности и безопасности пользователей.

Нажмите на стрелку, чтобы узнать

🧾 Список публичных DoH-серверов (+ скачать DoH-конфигурации DNS):

https://common.dot.dns.yandex.net/dns-query - Яндекс DNS Базовый. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;

https://safe.dot.dns.yandex.net/dns-query - Яндекс DNS Безопасный режим. Внимание! Рекомендуется, только если не работают другие DNS при БС, в нормальном режиме используйте только DNS-сервера ниже;

https://dns.adguard-dns.com/dns-query - AdGuard DNS. DNS от всем известного лучшего бесплатного блокировщика рекламы и трекеров со штаб-квартирой на Кипре;

https://adguard-dns.io/ru/public-dns.html - скачать AdGuard DNS-конфигурацию-файл для iOS (+почитать инструкции про другие платформы, на русском);

https://dns.quad9.net/dns-query - Quad9 DNS базовый. Malware Blocking, DNSSEC Validation. Политика отсутствия логов, Штаб-квартира в Швейцарии;

https://dns11.quad9.net/dns-query - Quad9 DNS расширенный. Secured w/ECS: Malware blocking, DNSSEC Validation, ECS enabled. Политика отсутствия логов, Штаб-квартира в Швейцарии;

https://docs.quad9.net/Setup_Guides/iOS/iOS_14_and_later_(Encrypted)/ - скачать Quad9 DNS-конфигурацию для iOS (+почитать инструкции про другие платформы, язык - только английский, русского нет);

https://dnsforge.de/dns-query - отличный DNS от немецкого бесплатного блокировщика рекламы и трекеров DNSFORGE dnsforge.de. Политика отсутствия логов, сервера в Германии, вся информация и инструкции на немецком;

https://dnsforge.de/dnsforge-doh.mobileconfig - скачать DNSFORGE.DE DNS-конфигурацию-файл для iOS;

https://dns.cloudflare.com/dns-query - Cloudflare DNS Базовый;

https://security.cloudflare-dns.com/dns-query - Cloudflare DNS для блокировки вредоносного ПО;

https://dns.google/dns-query - Google Public DNS (у некоторых недоступен при белых списках);

https://doh.opendns.com/dns-query - Cisco Umbrella (OpenDNS).

Нажмите на стрелку, чтобы посмотреть список

👁️‍🗨️ Что видит провайдер и что вообще кому видно, когда вы сидите в интернете?

Нажмите на стрелку, чтобы узнать

В целом.

Когда вы в интернете - есть 5 сторон, которые оценивают ваши действия:

1. Вы сами

2. Ваш интернет провайдер

3. Сайт/поисковик, который вы посещаете

4. Ваш браузер (если он от Yandex, Google и любой публичной компании)

5. DNS-резолвер

Некоторые думают, что "провайдер все видит".

Но это заблуждение, провайдер мало что видит, если вы правильно ведете себя в сети.

Опишем стандартную работу интернета на HTTPS сайтах без VPN. Не путать с голым HTTP, который незашифрован. На дворе почти 2026 год, сайтов на HTTP почти не осталось.

Разберем все по-отдельности.

1. Провайдер.

Провайдер стандартно видит 3 вещи: конечный IP сайта, к которому вы подключаетесь + название домена + зашифрованные HTTPS-пакеты, приходящие в браузер пользователя. Что происходит на самом сайте знает только 2 стороны - пользователь и сайт, все! Благодаря шифровке HTTPS. То, что вы ищете в Google - знаете только вы и Google.

Поясню на примере YouTube:

Вы зашли на наш любимый YouTube, посмотреть полезный видеоурок, открыли это видео и смотрите. Что видит провайдер? IP от YouTube + название домена "YouTube" + зашифрованные HTTPS-пакеты, приходящие на ПК пользователя! Все, больше ничего! Какие именно видео смотрите, что ищете в поисковике - провайдеру не видно, так как это происходит на самом сайте и зашифровано HTTPS. Гляньте слева от названия сайта "https:" - это то самое шифрование, с которым работает сайт, дающее миллионам людей по всей планете цифровую безопасность, защищая пользователей от цифровой слежки.

Поясню на примере поисковика Google:

Вы зашли на Google.com посмотреть котов, вводите в поиск "кот мем неси черешню", вам выпал список картинок с котом в фартуке. Что видит провайдер? Страшно? Ничего не видит. Видит IP от Google + название домена "Google" + зашифрованные HTTPS-пакеты, приходящие на ПК. Что вы там смотрите, какие именно фотографии котов и в каких позах - провайдер не видит. HTTPS-пакет, конечно, содержит фотографии кота в фартуке, но пакет зашифрован - поэтому провайдер увидит, что вы "что-то смотрите на Google", но это набор пустой для него информации, расшифровать которую даже суперкомпьютерам не под силу, либо займет 100 лет. Представьте, расшифруют через 100 лет, а там "кот мем неси черешню" или "Наталья Морская Пехота".

А что будет, если вы поставите вместо обычного DNS, например 1.1.1.1 - шифрованный DNS-over-HTTPS (DoH)?

Провайдер теперь не сможет напрямую увидеть даже название домена, к которому вы подключались. То есть при DoH провайдер не видит DNS-запросы открытыми, видит только, что вы установили соединение с IPадресом резолвера DoH/DoT (и объём/время трафика) + конечный IP сайта, не узнаёт конечный домен, но может часто угадать целевой сайт по IP, SNI и поведению трафика; для популярных сайтов это проще, для малоизвестных — сложнее, но не полностью исключено. Если бы DoH скрывал конечный IP, то он заменил бы нам VPN, но конечный посещаемый IP без VPN не скрыть. А провайдер блокирует сайты (например Youtube) именно по конечному IP. Поэтому в итоге для доступа к сайтам используется VPN.

Кратко по DNS:

Обычный DNS по типу 1.1.1.1 (plain text) показывает: IP сайта + название домена/SNI + зашифрованные пакеты HTTPS;

DoH показывает: конечный IP от сайта (+анализ) + зашифрованные пакеты HTTPS.

2. Сайт/поисковик.

Сайт видит то, что вы делаете у него на территории и подчиняется законам страны, в которой у него штаб-квартира.

Все современные сайты , соединения и информация, которой они с вами обмениваются зашифрованы HTTPS (не путать с голым HTTP), поэтому все ваши запросы на сайтах видны только Вам и самому сайту, но не провайдеру. Провайдер видит только бесполезный для него HTTPS зашифрованный трафик, который он не сможет расшифровать.

В плане поисковиков посоветую два. Ищите с ними без волнения, что спросите вдруг что-то, что не понравится цензуре:

1. Google-поисковик (самый популярный + у него самая огромная поисковая выдача в мире). Штаб квартира в Маунтин-Вью, штат Калифорния, США.

2. Duckduckgo-поисковик (популярный + отличная поисковая выдача, где можно выбрать регион выдачи + компания завляет о конфиденциальности ваших поисковых запросов). Штаб-квартира в Паоли, штат Пенсильвания, США.

Yandex-поисковик не могу посоветовать, к сожалению. Штаб квартира в Москве. Все ваши запросы логгируются и анализируются в силу текущей повестки. Используйте обдуманно только для поиска индексируемой по России информации. Для всего остального хватит Google и Duckduckgo.

3. Браузер.

Может кто-то и не знал - браузер тоже видит ваши действия.

Какие сейчас массовые и популярные браузеры в России?

а) Yandex Browser. Настоятельно не рекомендуется! Если установлен - удалите и замените на любой другой! Логгирует трафик;

б) Google Chrome. Конфиденциальности тут тоже нет, логгирует трафик. Но для России безопаснее, чем Yandex + своя экосистема от Google;

в) Mozilla Firefox. По политике конфиденциальности он лучший среди популярных и массовых;

Эти массовые браузеры имеют своих создателей, а создатели - публичные компании, которые собирают данные о своих пользователях и видят историю запросов, т.е. открытый трафик (что бы они не говорили) + подчиняются юрисдикциям/законам тех стран, где у них штаб-квартиры, вот и думайте. Чтобы браузер не был "человеком посередине" ("man-in-the-middle") - поставьте конфиденциальный Open-Source браузер, который делают не публичные компании, а независимые разработчики, у которых открытый (Open-Source) код и любой желающий, кто разбирается - может проверить браузер на безопасность, например выложенный на GitHub код.

Какие браузеры порекомендую для повседневного использования и серфинга интернета?

Снизу-вверх: от самого популярного к самому конфиденциальному.

а) Mozilla Firefox - если хочется популярного варианта без заморочек + скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Браузер на движке Firefox от публичной компании Mozilla. По политике конфиденциальности он лучший среди массовых.

https://www.firefox.com/en-US/?utm_campaign=SET_DEFAULT_BROWSER

https://github.com/mozilla-firefox/firefox

б) Ungoogled Chromium - open-source браузер на движке Chromium с вырезанной Google-телеметрией от независимых разработчиков. Проверен широкой аудиторией. Подойдет для повседневных задач, но нужно будет вручную скачивать с GitHub каждый раз, когда выходят обновления от разработчиков. Скачайте к нему расширение uBlock origin (ublockorigin.com) для блокировки трекеров и рекламы. Для повседневных задач и конфиденциальности я бы назвал Ungoogled Chromium золотой серединой. Ungoogled Chromium работает прямо как Google Chrome один-в-один, только без экосистемы Google.

https://github.com/ungoogled-software/ungoogled-chromium-windows для Windows.

https://github.com/ungoogled-software/ungoogled-chromium-debian для Linux (Ubuntu).

в) Librewolf (кастомизированный Firefox) - open-source браузер на движке Firefox c вырезанной телеметрией Mozilla Firefox, от независимых разработчиков. Я бы назвал это "конфиденциальный Firefox-браузер из коробки": скачал и запустил. Проверен широкой аудиторией. Удобен. С автообновлением (во время установки поставьте галочку). Сразу встроен uBlock origin. Librewolf крут, но иногда из-за полуагрессивных настроек некоторые сайты со стримами могут ломаться или не открываться, хоть это и очень редко случалось.

https://librewolf.net/

https://codeberg.org/librewolf

г) Cromite - open-source браузер на движке Chromium с вырезанной телеметрией, от независимых разработчиков. Проверен широкой аудиторией. Для повседневного просмотра подойдет, но с оговоркой - очень агрессивная блокировка трекеров и прочей телеметрии. Встроенный AdBlock. Некоторые сайты могут поломаться. В Cromite у меня это было чаще, чем с браузерами выше. Логин в Google прошел еле-еле. А вот проверка браузера на безопасность была лучшей именно у Cromite - даже "железо" ПК не определилось, не говоря уже о других цифровых отпечатках, все было "чисто". И это все "из коробки".

https://github.com/uazo/cromite

Эти браузеры внимания провайдера не привлекут, т.к. провайдер видит только движки, на которых эти браузеры работают, то есть видно, что это Chromium (Google Chrome, Ungoogled Chromium, Cromite) или Firefox (Mozilla Firefox, Librewolf), что за браузер у вас - видите только вы.

4. DNS-резолвер.

При обычном DNS (1.1.1.1) перед подключением к сайту мы обращаемся к DNS-резолверу и он видит, куда мы направляемся. Любой оператор DNS-резолвера видит все DNSзапросы и ответы (какие домены вы разрешаете). По этим записям можно узнать, куда вы собираетесь подключиться.

Что будет если вы поставите вместо обычного DNS 1.1.1.1 (plain text) шифрованный DNS-over-HTTPS (DoH)?

Интернет-провайдер теперь не сможет видеть название домена/сайта, к которому вы подключались. Провайдер видит только, что вы установили соединение с IPадресом резолвера DoH/DoT (и объём/время трафика).

Но DNS-резолвер все также видит название домена + IP, потому что вы пропускаете DNS-запросы через него, даже шифрованные, он их получает и расшифровывает.

Вывод.

Чтобы свободно и уверенно чувствовать себя в интернет-пространстве, помогут:

DNS-OVER-HTTPS (DoH)

Правильный поисковик: Google или Duckduckgo (кроме Yandex)

Безопасные/независимые браузеры: Mozilla Firefox как минимум, Librewolf, Ungoogled Chromium, Cromite как максимум (ни в коем случае не Yandex-браузер)


Информация со временем будет пополняться и уточняться.

🗽 Делитесь подписками!

Пользуйтесь интернетом свободно и ответственно!

🔖 Лицензия

Лицензия GPL-3.0. С лицензией можно ознакомиться в файле LICENSE

🪙 Поддержать автора

Проект некоммерческий и основан на личном энтузиазме автора.

Если есть желание поддержать - можно сделать это через криптовалютный перевод.

Средства пойдут на продолжение деятельности и ее развитие.

Всем неравнодушным заранее благодарен!

💳 Адреса кошельков 💳

Выберите любую удобную для вас криптовалюту и скопируйте ее адрес. Отправлять следует только на тот кошелек, который соответствует монете, в противном случае средства будут утеряны.

Монета Адрес
1 Bitcoin (BTC) 18vVz4UzFdxCGnCnAzJtXv6ECsh32ff9VT
2 Монеты_на_базе_Ethereum(ETH): Ethereum (ETH), USDC (ETH), USDT (Ethereum ERC-20), Shiba Inu (SHIB) 0xfc668016a823f3EE53d2F3009547666A2BdaBd32
3 Монеты_на_базе_Tron_(TRX): Tron (TRX), USDC (TRX), USDT (TRX) TLnzF6NYgyqBHJMM2qByMXEHLBWNhBWcJ1
4 Монеты_на_базе_Toncoin_(TON): Toncoin (TON), Notcoin (NOT), Hamster Combat (HMSTR), USDT (USDT-TON) EQAGbSuckE93yiACSENJGo8WuRq474Wba1J4yCF1Q59xsL0k
5 Litecoin (LTC) LcHbh84V5PgWk1gTzjGWeef6NQT4MwE9RK
6 Ripple (XRP) rNaKXrfLGsAVvA8JMr9dApMgCNzFmPbvTR
7 Monero (XMR) 47uvnonFqbyHMRrZadCAAvL2q9ed476PKdGtbLxXeUj1fs7gtPZ6mx3BeRBd2JM6Wmc16tN7K3ZcDMfds3cE8NaMCgAbD5Q
8 ZCash (ZEC) t1cjEDjtLxatccB6o1pUPxb3pMByCz1L5Ct
9 Dogecoin (DOGE) DRNBruzYDv5vWEz1ndGDjywqugVhd2Zmbm
10 Solana (SOL) Hxm9MjxfD1LNKaWuiFFLzBDTR5CnJSty7gRnkTfubiWj
11 Stellar (XLM) GDRN4K4VDDGNFIWJ3BAN7KL7576764RN44TBHTXYJIXMLK7RNP4UTSJ6
12 Cardano (ADA) addr1qxpw4m02auvmrfee3suz98tvj82cm4mpfllvyda8fz004j40dpemdcuzntj5ykxwv2x6azyp982stfxegm9zvl9kf74s309qhu
13 NEAR Coin (NEAR) d9cba0ec6233589267f43b91d8c156efb7fcd0a0177d7e8a34f7b791a61e7e35

Нажмите на стрелку, чтобы раскрыть список

👀 Количество посетителей

Visitor Count Cyber Hits

Star History Chart

⚠️ ДИСКЛЕЙМЕР

Автор не является владельцем/разработчиком/поставщиком перечисленных VPN-конфигураций. Это независимый информационный обзор и результаты тестирования.

Данный пост не является рекламой VPN. Весь материал предназначен исключительно в информационных целях, и только для граждан тех стран, где эта информация легальна, как минимум - в научных целях. Если вам такое читать нельзя - закройте эту страницу немедленно!

Автор не имеет никаких намерений, не побуждает, не поощряет и не оправдывает использование VPN и любых других программ ни при каких обстоятельствах.

Ответственность за любое применение данных VPN-конфигураций — на их пользователе.

Отказ от ответственности: автор не несёт ответственность за действия третьих лиц и не поощряет противоправное использование VPN.

Автор не несет ответственности за точность, полноту и достоверность опубликованных данных. Все совпадения случайны. Вся информация предоставлена «как есть» и может не соответствовать действительности.

Используйте в соответствии с местным законодательством.

Используйте VPN только в законных целях: в частности - для обеспечения вашей безопасности в сети и защищённого удалённого доступа, и ни в коем случае не применяйте данную технологию для обхода блокировок.

Проект некоммерческий, бесплатный, вся представленная "платежная" информация найдена случайным образом где-то в интернет-пространстве, скопирована "как есть" для демонстрации возможного примера и автору не принадлежит.

Совет - закройте эту страницу, удалите все VPN с вашего компьютера, поставьте MAX и Yandex на все устройства, чтобы "ловило" даже на парковке, и пользуйтесь только интернет-ресурсами, которые разрешены вашим интернет-провайдером, ну вы поняли.

Languages
Text 100%