翻墙资源

翻墙教程

翻墙新闻

最新文章

Google镜像站列表

2016/01/17
感谢Techzero的搜集验证

原版网页:[最后检测:2016-1-7]

[推荐]https://www.psea.in/

[推荐]https://www.guge.link/

[推荐]https://www.guge.click/

[推荐]https://www.souguge.com/

https://g1.wen.lu/

https://opennet.xyz/

https://gg.knight.ren/

https://i.xueshugu.com/

https://search.chun.pro/

https://google.xface.me/

https://google.checkme.com.cn/

非原版网页:[最后检测:2015-12-28]

[推荐]图灵搜索:https://www.tulingss.com/

Avira:https://safesearch.avira.com/

Disconnect:https://search.disconnect.me/

谷歌学术:[最后检测:2015-12-28]

[推荐]https://www.scholar.live/

[推荐]https://www.souguge.com/scholar/

https://www.roolin.com/

https://www.psea.in/scholar/

谷歌图片:[最后检测:2015-12-28]

[推荐]https://www.psea.in/imghp

[推荐]https://www.guge.link/imghp

[推荐]https://www.souguge.com/imghp

https://www.guge.click/imghp

https://google.xface.me/imghp
---原文链接:http://card.weibo.com/article/h5/s?cid=2308163932287333959317&third=230816

科学上网汇总_____第一部分

2016/01/13


本文章提供科學上網軟件地址。

1.赛风

  
    Google Play 商店中的赛风安卓版:https://play.google.com/store/apps/details?id=com.psiphon3
 如果你無法訪問google play 可以下載https://psiphon3.com/PsiphonAndroid.apk 

2.蓝灯/Lantern

    
   官網:https://getlantern.org/
  簡介:Lantern是一个免费的桌面程序。它能帮助你随时随地快速、可靠、安全地访问互联网。
                        当前版本: 2.0.10(2016年1月13日16:55:49)
    如需要安卓版本請訪問   http://laod.cn/black-technology/lantern-2-0-android-windows.html

3.天行VPN

    官網:www.tianxingvpn.com
    IOS版:https://itunes.apple.com/us/app/tian-xingvpn-wu-xian-liu-liang/id952159229?mt=8

   Windows版:    开发中

4.自由浏览

      github:https://github.com/greatfire/wiki

5.FlashVPN


    googlepaly地址:https://play.google.com/store/apps/details?id=net.flashsoft.flashvpn.activity

                                             2016年1月13日

linux下的vpn方案-mptun

2016/01/07

其实在 linux 下实现 vpn 是如此简单。linux 已经负责实现了 tun/tap 设备,可以帮你把 ip 层的流量(或以太网层)倒入一个虚拟设备。我们要做的仅仅是处理一下互联网上的通道转发而已。
google 了一下多路径的 vpn 方案,发现有这个想法的人太多了。比如 Multipath-VPN(https://github.com/pRiVi/multipath-vpn) 就是,不过几百行 perl 代码 。PeerVPN 虽然也不复杂,但就我需要的应用来看,大部分功能都是不需要的。所以还不如自己实现一下,应该也就是几百行代码的量吧。
如果在 IP 层做流量转发,UDP 肯定是最合适的。因为 IP 包可以允许丢掉,可以乱序,这样必定最大程度的利用 tunnel 的有效负载。如果我们 tunnel 的两端都有不同网络的出口,那么可以并行的通道就有 N * M 条。使用连接去管理也复杂的多。而且网络出口也不一定是稳定的,对于办公室, ISP 给你换 IP 也是常事。tunnel 本身是不需要有连接的。
研究了两小时的 tun 开发手册,我便兴致盎然的写了一晚上,就有了这个:mptun- https://github.com/cloudwu/mptun
动态负载均衡的算法是我拍脑袋想的。一开始将每个出口 IP 都赋予一个均等的权值,而目的 IP 也如此。当有流量需要发出的时候,select 出可写的通路,然后按权值随机选择一个目的地和出发源地址,把从 tun 设备里读到的 IP 包打包成 UDP 转发出去。一旦从一条通路发出,就给源 IP 的权值加上一点。
而当从某个对端 IP 接收到数据包时,也给对应的目的地加上点权值。
这样,如果从某个位置收的包多,就有更大几率向其发包;而从一个出口发的多,也就更可能从它那里发出。
原本还计划给每条通路做一个计数,来统计丢包率来修正权值的。不过后来发现上面的策略已经可以满意了,就懒得再加。
最后我们实际测试了一下效率。我们办公室有 4 个不同运营商的出口,对端 VPS 只有一个。用了一个接近 40M 的 zip 文件,用 wget 测试速度。以直接拉取(只利用一个出口的 TCP 连接)为基准,发现使用 mptcp 下载,虽然也会建立 4 条连接(通过四条路径),但总的下载速度只提高了 2.6 倍左右;如果使用 mptun 做 tunnel 的话,几乎可以提高 4 倍,真的把 4 条出口的可以利用的带宽都跑满了。
当然对于小文件或做 ping 测试,丢包率可能略微上升、响应速度下降了一点。我的直觉解释是:tunnel 间建立了多条路径,IP 包的转发是随机在不同路径中进行的,依赖请求回应的应用,来回很可能走的不同路径,很大概率受最慢的路径的影响。而对于大量的流量,总体带宽却能提升不少。
目前没有测试对端也有多个入口的情况。我设想是这样的:租用日本和美国两个机房的 VPS 。由于没有墙的干扰,日本和美国间的通路是非常顺畅的。所以我们可以把日本 VPS 做 DNAT 将 UDP 对应端口映射到美国机房。这样,从办公室看来,对端机器就有两个 IP 且这两个 IP 在互联网上属于完全不同的两个网段。
当我们从办公室发包过去的时候,上游路由看起来我们的 IP 包发向了截然不同的地方,这样就可以互不影响,出国的流量就可以大大提高了.
from http://blog.codingnow.com/2015/07/mptun.html
-----------

Multi-Path Tunnel VPN

It's a peer to peer VPN tunnel over UDP. You can specify multiple local ip if you have many gateway , and also can specify multiple remote ip . mptun can use all the possible paths for tunneling.
For example, if you have two internet connections , and you want to create one tunnel to your vps (it's very necessary in China :) over two of them , mptun can be helpful.
At server side (your VPS) that has public IPs (SERVERIP) :
mptun -i tun0 -p PORT -v 10.0.0.2 -t 10.0.0.1 -k SECRET
At client side :
mptun -i tun0 -p PORT -v 10.0.0.1 -t 10.0.0.2 -r SERVER_IP1 -r SERVER_IP2 -l LOCAL_IP1 -l LOCAL_IP2 -k SECRET
You can also omit -l argument, for short 
mptun -i tun0 -p PORT -v 10.0.0.1 -t 10.0.0.2 -r SERVER_IP1 -k SECRET
Now you can testing the connection, ping -c 3 10.0.0.2 for details
The local ips only for sending package out (can be none public IP). if you specify multiple local ip , that means multiple paths to server.
-k specify the secret for authentication, it's optional but must be the same between server and client。
(客户端机器必须为linux系统,因为要用到tun device)

《商业周刊》:匿名上网最佳工具Tor解密

2015/12/24
tor是“洋葱路由”(the onion router)的首字母缩写,用户通过Tor可以在因特网上进行匿名交流。该项目最初由美国海军研究实验室赞助,目的是隐藏政府人员上网收集情报的行踪。然而Tor发展至今成了NSA的心头之恨,必欲处之而后快。上一期《商业周刊》封面文章像剥洋葱一样对Tor进行了层层解密。
 去年爱德华-斯诺登向英国《卫报》透露5.8万份美国政府保密文件,虽然只有一小部分公之于众,但从中可一窥美国国家安全局(NSA)庞大的信息收集系统。这些文件向我们揭示了一个政府部门暗中使用的伎俩,引发了对于国家安全与个人自由的激烈辩论。斯诺登最早透露和最具爆炸性的消息是美国在开展绝密的“棱镜”计划,可让NSA直接访问谷歌[微博](585.52, -0.09, -0.02%)、Facebook(74.58, 0.87, 1.18%)和美国其它互联网公司的系统。
 尽管美国政府企图把斯诺登从藏身之地俄国引渡回国并极有可能判其终身监禁,斯诺登本人仍是一个迷。身为NSA的设备分析师,斯诺登在更高层次上了解互联网上的信息传播。他几乎一定依赖某一特别专门和强大的工具隐藏自己的行踪。斯诺登露面的照片显示他常常笔记本电脑不离身,而在笔记本外壳上有一个紫白色的洋葱(onion)贴纸:表示“Tor”的“o”。
 Tor由非盈利组织Tor Project设计并免费提供,已被鼓吹自由者和犯罪分子采用。Tor通过多台电脑迂回发送聊天信息、谷歌搜索、采购订单或电子邮件,像洋葱包裹其核心那样掩饰互联网用户的活动,信息传输在每一步都被加密,无从得知用户所处位置和信息传输目的地。全球志愿者提供大约5000台电脑作为传输路径上的节点掩饰新页面或聊天请求。Tor Project称这些点为中继节点。
 Tor用户遍及全球,包括2009年总统选举后躲过政府审查在网上传播图片和新闻的伊朗活动分子。除了方便匿名在线交流,通过Tor还可访问“暗网”(dark Web),即互联网上那些有意隐藏而不能被搜索引擎索搜索的内容,比如从儿童色情到被盗信用卡信息的非法内容。
 Tor也许是挫败全球情报机关网络监管最有效的工具,这颇具讽刺意味,因为Tor最初是美国政府的一个项目。Tor Project官方网站显示,2012年Tor Project一半多的收入(124万美元)来自政府拨款,其中87.61万是国防部的资助。
 然而斯诺登让我们知道NSA一直在剥除Tor系统建立的保护壳。除了NSA大规模收集数据的事实,斯诺登还透露了NSA一份名为“Tor Stinks”的报告。该报告显示Tor是如何能够有效避开监管,对它的监听在每一个节点都受到阻碍。比如访问Tor的一些中继点并不起作用,因为必须控制一个回路上的全部计算机才能破坏加密。报告称“我们永远不能让所有Tor用户露出真面目,通过人工分析我们只能识别极少部分Tor用户。” NSA发言人Vanee Vines在一份电子邮件声明中表示:“我们的情报机关设法反制目标用户利用技术隐瞒其通讯不足为奇。古往今来各国都利用各种手段保守秘密,如今恐怖分子、互联网犯罪分子、人贩子等利用技术掩护其犯罪活动。我们不努力反击就是失职。”
 显然NSA对Tor的反击遭遇失败并引起了互联网用户的注意。去年Tor下载页面访问量几乎增长两倍至1.39亿。帮助《卫报》分析斯诺登泄密文件的网络安全专家施奈尔(Bruce Schneier)说:“加密起了作用,这是Tor的教训。NSA无法破解NSA,只好剥它的皮。”
 Tor全球总部位于马萨诸塞州剑桥基督教女青年会的一个房间,与帮助家庭暴力受害者的Transition House为邻。Tor官网列出的33名“核心人员”只有9名是全职员工,其余为远程工作。Tor project的工作大部分通过众包完成:全球成百上千的志愿者为改善Tor的软件、解决技术问题而努力。负责Tor公关事务的米塞塔(Kelley Misata)对个人探访总部表示疑虑,她回复电子邮件称“Tor团队是一个虚拟团队,人员遍及全球,我们这里只有几个经常上班的成员。”
 在上月的一个周五,Tor项目主任(Andrew Lewman)、米塞塔和一位名叫柯蒂斯(Sarah Cortes)的研究员在总部接受我们的采访。
 现年43岁的纽曼浓眉大眼,语速很快,一头黑发用灰色头巾挽住。纽曼说他2003年首次接触Tor,当时还在一家有中国同事的大型跨国公司工作。Tor是绕过监管的有效方式且成本低廉,纽曼开始成为义务代码开发人员,最后设计了软件的用户界面,自2009年起担任Tor项目主任。
 即使不是厌烦讨论NSA,纽曼似乎至少急于将话题转向Tor的众多用途。波士顿远郊纳蒂克(Natick)的青少年在学校发的笔记本电脑上安装Tor软件上Facebook,这让学校很不高兴。
 纽曼还和家庭暴力受害者共事,教她们如何上网而不向施暴者暴露自己的位置和活动。Tor 和Transition House正在为她们编制技术使用和网络安全指南。
 对纽曼及其部分团队人员来说,从事Tor项目这一事业还有其个人原因。2005年前后纽曼在一家互联网营销公司工作,一位被广告邮件惹恼的用户发现网站上有纽曼的名字,于是开始在网上威胁纽曼及其家人。最后他来到办公室,要求警察插手。
 “我在华盛顿哥伦比亚特区参加了很多讨论,人们说Tor只是给坏人用的。我可以轻易反驳他们——这就是为那些需要的人保持互联网开放为何如此重要,”米塞塔说道。
 米塞塔的个人隐私也在网上遭到侵犯。一位前同事在网上攻击她五年,说她颠倒谷歌搜索结果。米塞塔成为反互联网骚扰的积极分子,2012年她听了纽曼的演讲后认为Tor是她最安全的工作。目前米塞塔正在普渡大学读博士,研究用技术手段打击人口买卖。
 纽曼的意思也一样。无论是对青少年还是财富500强公司做演讲,纽曼总是说:互联网上的一举一动都被跟踪记录,大家也许不希望这样;我问大家一个简单的问题,你们用谷歌做什么,于是很多公司开始意识到我们不应该在互联网上“裸泳”。
 公司通常利用互联网流量分析跟踪竞争对手的IP地址活动。搜索专利或特定技术也许可透露这家公司发展规划的蛛丝马迹。
 Tor遵循匿名上网的信条,不收集有关用户的详细数据。不过他们显然并非全是高尚的政治反对派,去年十月Tor配合美国联邦调查局(FBI)打掉了在线毒品市场“丝绸之路”(Silk Road)。FBI的这一行动历时数年,因为它只在网上开展。Tor估计目前日均用户量大约为30万,而去年夏季最高峰时高达50多万。
 “Tor的最大问题是压力,” 旨在宣传互联网版权的国际知名法律援助公益组织电子前哨基金会(Electronic Frontier Foundation)全球政策分析师戈尔佩林(Eva Galperin)说。“坏人用Tor是因为它比别的任何工具都好用,但如果没有Tor,他们仍将找到保持匿名的办法,其他人则被关在门外。”
 美国海军研究实验室的Paul Syverson是全球最先进的加密、路由数据研究者之一,同时也是Tor的创始人之一。现年55岁的Syverson谈及创建Tor的初衷时说:“我们最初是想保护上公共互联网的政府人员,特别是那些做开源情报搜集的分析师。那是1995年,互联网刚刚开始发展。到1996年实验室便有了可供公众接入的洋葱路由系统,通过虚拟中继挂在海军的一台服务器上。”
 2000年Syverson遇见Roger Dingledine。Dingledine在麻省理工学院读研时研究匿名在线发布系统开发。Syverson劝说Dingledine和另一名麻省理工毕业生Nick Mathewson帮他开发可部署在广域网的洋葱路由。如今Dingledine是Tor Project的项目组长,宣传强化隐私保护技术;Mathewson则是项目成员和研究人员,继续致力于Tor软件开发。
 “洋葱路由的基本想法是把分散的计算机分布式集合起来形成一个加密回路,”Syverson说。“我们希望它与对洋葱路由一无所知的互联网各部分协同工作。”
 Tor项目组开发了今天我们所用的系统,路由过程中每一段路径的秘钥都是独立和短暂的,因此谁也不能追溯、解密之前的流量。这是NSA无法破解Tor的因素之一——按照最初的设计,一个恶意节点可记录流量并危害系统的其它部分。
 从技术上来说,Tor通过身份与路由相分离而保护隐私。在通常的上网环节中,你从分配自己IP地址的电脑或路由浏览网页,所发送的每一次请求都携带该地址,信息从该地址返回。然而当你使用Tor时,你的聊天信息或输入的网址就不是直接连接到目标地址,而是通过Tor的志愿节点网络路由,在退出Tor网络转到终端之前至少通过三个节点。接受你请求的网站不知道你的IP地址,除了入口中继也不知道Tor回路上的任何节点。大多数用户感觉不到Tor上网与用Firefox浏览器上网有何不同。然而通过各中继迂回确实使上网速度变慢,默认设置又出于安全原因而使得某些功能——包括视频播放插件——失效。
 尽管Tor旨在保密,但其方式几乎完全透明。Tor从一开始就建立在开源代码的基础上,这意味着该软件的模块可自由获取。能看懂代码的任何人都可以了解Tor如何构建与运行,为完善Tor贡献一己之力。
 这样的透明性是Tor组织的关键原则之一。斯洛登透露的文件显示NSA试图破坏Tor的加密技术,在当时NSA能够使用的软硬件中插入“后门”或漏洞以进入监视Tor系统。去年12月德国《明镜周刊》报道称Juniper Networks (JNPR)、Cisco Systems (CSCO)之类的商用系统存在漏洞。Tor代码供所有人查看审视,漏洞将无处藏身——也不能轻易利用。
 Syverson和其他研究者大量撰文指出Tor的诸多不足。Tor网络在广域网内运行,用户在Tor之外的行为和电脑配置方式是其最大的不安全隐患之一。NSA发现,规避Tor软件监视用户的一个办法是利用火狐浏览器一个漏洞进行的“EgotisticalGiraffe”攻击;另一办法是监视中继并重构加密路径而发现Tor用户的身份。这两种办法的成果可以“忽略不计”,因为回路中的所有三个节点必须属NSA可监视的范围,然而NSA只能访问极少数节点。
 Tor对自愿提供主机流量者鲜有控制,研究者发现存在滥用的现象。Tor组织已着手解决该问题,方法是对部分中继点进行信任排名,用户可选择一组受信任的计算机首次中继。
 Tor发展了其它手段应对封锁。由于Tor公布所有中继的列表,即志愿路由Tor用户请求的IP地址,一些专制政府试图封锁这些IP地址。Tor在2009年发明了“网桥”,即根据那些无法正常中继用户的请求提供的中继。网桥不在公开目录之列,因而难以被封锁。
 Tor还有名为“隐藏服务”的更深层级,其扩展名为“.onion”,只能供使用Tor接入。普通互联网用户的流量至少经过三跳,而隐藏服务至少为六跳。在线毒品市场“丝绸之路”就是隐藏服务,其IP地址不为用户所知,用谷歌搜索无法找到它。毒品买家得使用Tor作为浏览器,输入“丝绸之路”的“.onion”地址,然后用比特币付款。
 自然有人怀疑NSA实际上已经破解了Tor。去年9月,伊拉塔安全公司的安全研究员Robert Graham分析了自己所建立中继的近2.3万个连接,结论是大部分连接都容易被NSA破解,2/3的流量使用的是旧版Tor,其秘钥“大家似乎都认为”NSA能够破解。2.4版本的Tor软件使用基于所谓“elliptic curve”的更难破解的秘钥。不过据Graham分析,只有少部分用户升级到了新版.

方滨兴等研究如何识别Tor的混淆插件

无界浏览 15.04 版发布

2015/12/21
无界浏览 15.04 版已发布, 官方 twitter 帐号更新内容如下:

无须翻墙且不受审查的代理搜索引擎——Disconnect Search (转)

2015/12/21

(via https://2xiangzi.blogspot.com//2015/08/disconnect-search.html)

无须翻墙且不受审查的代理搜索引擎——Disconnect Search

无须翻墙且不受审查的代理搜索引擎——Disconnect

无须翻墙且不受审查的代理搜索引擎——Disconnect Search

文章目录

  1. 什么是“代理搜索引擎”?
  2. 为什么推荐Disconnect?
  3. 如何使用Disconnect?
随着谷歌在中国的完全被屏蔽,一些不会翻墙又或者暂时不便翻墙的小伙伴只能忍气吞声地用着百度这样的国产搜索引擎。而这样做的危害至少有以下几点:
  1. 搜索内容受到严格的审查和过滤;
  2. 搜索质量恶劣(有时候连一些官网都不在第一页);
  3. 泄露隐私(看一下百度的隐私政策你就会明白,在百度眼里你没有隐私可言)
而今天二翔子就给大家介绍一款无须翻墙、不受审查、保护隐私代理搜索引擎——Disconnect Search(以下简称为Disconnect)。

1. 什么是“代理搜索引擎”?

所谓代理搜索引擎,就是说这个搜索引擎不需要自己搜集网页等等,它唯一需要做的工作就是帮你把你想要搜索的关键词告诉其他搜索引擎(比如谷歌),然后再把结果展示给你。看到这里你可能会问“这样做不是多此一举吗?”,但实际上这类“代理搜索引擎”诞生的一个重要目的就是保护隐私。
当你在百度/谷歌/bing等搜索引擎输入关键词后,它们不仅给你返回了搜索结果,同时也在它们的服务器上记录下了你的IP地址、搜索关键词等一系列信息,同时还会启用cookie来追踪你。而如果你使用代理搜索引擎,比如Disconnect,那么百度/谷歌/bing等网站只能看到请求来自Disconnect,不能知道你的身份信息,而这些为保护隐私而生的代理搜索引擎本身是不会记录与你身份有关的任何数据的。

2. 为什么推荐Disconnect?

二翔子选择推荐Disconnect是经过了对几大搜索引擎各方面的比较之后的决定。这是二翔子整理的一个搜索引擎积分榜,点开它你会看到各大搜索引擎在各项指标中的表现。顺便说一句,与之前的即时通讯类软件积分榜一样,这个表格也会有需要完善和更正的地方,希望能有热心网友一起整理:)
下面二翔子来介绍一下这个搜索引擎积分榜,顺带也就比较出Disconnect的优势了。

2.1 既不受审查过滤又未被GFW屏蔽

这一点十分难得,也是它从其他众多优秀的搜索引擎中脱颖而出的一个重要原因。

2.1.1 为什么它没有被屏蔽?

二翔子能想出的唯一一个原因就是这个搜索引擎在天朝知道的人还很少,未能引起有关部门的足够重视。想当年DuckDuckGo也是如此,可惜后来知道的人多了,也就被屏蔽掉了:(
感谢surveillance104指出:“它(指Disconnect Search)的服務器是亞馬遜提供的。我想沒有被天朝河蟹是因為:1. (使用的)人數數量太少 2. 因為'依附的自由'”。

2.1.2 为什么说这一点很宝贵?

有了这个特点,最直接的两点好处就是:
  1. 找翻墙软件更加方便了。比如你想要访问赛风3的官网,但是在受到审查的搜索引擎上可能会找不到,此时就可以选择Disconnect;
  2. 在不便翻墙时应急。人在天朝,难免会有暂时翻墙不便的情况(比如:用他人的电脑,手头没有梯子),此时同样不必忍气吞声用百度:)
顺便说一句,如果你记不住Disconnect的网址也没关系,在国内外的搜索引擎搜索一下“Disconnect Search”就好了。

2.2 可以代理多种搜索引擎

打开网页版的Disconnect,你会看到有四种搜索引擎供你选择(分别是Google/Bing/Yahoo/DuckDuckGo)。Disconnect会帮你代理其中的前三款搜索引擎,而由于DuckDuckGo本身在保护隐私方面就非常出色,所以当你选择用它搜索时,Disconnect不会进行代理。

2.3 自由选择搜索引擎的国别

很多使用代理(特别是Tor和I2P这样出口节点不断变化的代理) 的同学在使用搜索引擎的时候都会受到国别重定向的困扰,而强大的Disconnect就允许用户在代理使用Google或者Bing时,自己选取搜索引擎的国别。

2.4 关键词匹配程度

表格中的这一项需要特别声明一下:此项评价为二翔子个人主观感受,并无统计数据支持,因此仅供参考。当然也欢迎读者告诉二翔子更好的统计评价方式:)

2.5 SLL评级

虽然这些搜索引擎都开启了SLL,但是安全程度却不相同(比如Disocnnect是A+ 百度是C)。此项评级数据来自:ssllab,感兴趣的同学可以在里面看到任何你想要了解的网站所用SLL的优劣。

2.6 法律压力承受能力

这一项考察了当政府要求搜索引擎提供者披露你的搜索行为时,搜索引擎提供者的态度。
  • Disconnect/Duckduckgo/Ixquick/Startpage在这方面做的非常有骨气。以Startpage为例,政府的每一份披露请求都需要经过他们的律师团队的审核,以求用户在法律上得到最大的保护,而事实上他们也从未满足过任何一次此类请求。
  • 对于另外3款搜索引擎的法律压力承受能力,二翔子给出的结论是:Google>Bing>Baidu。原因如下: 从Bing配合审查的恶心方式上(基于用户IP)来看,其骨气远不如Google;与谷歌相比,微软公司在中国大陆还有很大的商业利益,很有可能会想当年的yahoo那样,把用户信息披露给中共。另外,即使谷歌披露了用户信息,也是披露给美国政府,咱们的朝廷是拿不到的。至于百度那就是彻头彻尾的迎合朝廷,表忠心了:)

3. 如何使用Disconnect

3.1 网页版

前面已经提到,我们可以用Disconnect的网页版

3.2 添加到搜索引擎栏

除此之外,使用Firefox浏览器的用户还可以把Disconnect添加到浏览器的搜索引擎栏,扩展商店在这里。而Chrome用户想要把Disconnect加入到搜索栏就非常麻烦了,因此推荐下面安装扩展的方法。

3.3 安装Disconnect Search扩展

使用扩展的额外功能包括(需自行勾选对应选项):
  1. 直接在地址栏输入关键字进行搜索;
  2. 直接在搜索引擎网站栏输入关键字进行搜索;
  3. 搜索结果在无痕浏览窗口打开。
这里提供英文版的下载安装地址:Firefox用户点这里, Chrome用户点这里

版权声明

知识共享许可协议
本作品采用知识共享署名-非商业性使用-相同方式共享 3.0 未本地化版本许可协议进行许可。