Kembali ke blog

Audit Keamanan Proxy untuk Arbitrase: Cara Memeriksa Infrastruktur Sebelum Peluncuran

Cara memeriksa keamanan proxy sebelum menjalankan kampanye iklan: pengujian kebocoran, pengaturan browser anti-detect, dan perlindungan dari banned berantai.

📅26 Februari 2026
```html

Satu kebocoran alamat IP yang tidak terdeteksi — dan seluruh rangkaian dari 20 akun iklan Facebook bisa diblokir dalam beberapa jam. Para arbitrase dan spesialis SMM kehilangan puluhan ribu rubel karena kesalahan dalam pengaturan proksi yang bisa ditemukan dalam 15 menit pemeriksaan. Dalam panduan ini, kita akan membahas audit langkah demi langkah infrastruktur proksi: dari pengujian dasar kebocoran hingga pemeriksaan lanjutan fingerprint dan hubungan rantai antara akun.

Daftar periksa ini cocok untuk bekerja dengan Facebook Ads, TikTok Ads, Instagram, serta untuk multi-akun di browser anti-deteksi Dolphin Anty, AdsPower, Multilogin, dan GoLogin. Setiap tahap pemeriksaan mengurangi risiko pemblokiran akun dan melindungi investasi dalam iklan.

Mengapa audit proksi sangat penting untuk arbitrase dan SMM

Platform iklan modern dan media sosial menggunakan sistem perlindungan multi-lapis terhadap multi-akunting. Facebook Ads menganalisis lebih dari 200 parameter browser dan lingkungan jaringan untuk menghubungkan akun satu sama lain. Satu kesalahan dalam pengaturan proksi — dan algoritma menemukan hubungan antara profil Anda.

Kasus nyata dari praktik: Seorang arbitrase meluncurkan 15 akun Facebook melalui proksi dari satu penyedia. Semua profil diatur di Dolphin Anty dengan fingerprint yang berbeda. Setelah 3 hari, semua akun diblokir secara bersamaan. Penyebabnya: kebocoran WebRTC menunjukkan alamat IP nyata pengguna yang sama untuk semua profil. Kerugian mencapai 180.000 rubel untuk pengisian saldo dan akun yang sudah dipanaskan.

Penting: Memeriksa proksi sebelum peluncuran bukanlah paranoia, tetapi praktik standar para profesional. Menurut statistik, 40% pemblokiran akun iklan terjadi karena kesalahan teknis dalam pengaturan proksi dan browser anti-deteksi, bukan karena kualitas kreatif atau strategi.

Audit keamanan menyelesaikan tiga tugas kritis:

  • Penghindaran kebocoran data — memeriksa bahwa proksi benar-benar menyembunyikan IP nyata, permintaan DNS, dan geolokasi Anda
  • Perlindungan dari pemblokiran rantai — mengidentifikasi hubungan antara akun melalui parameter teknis yang sama
  • Kontrol kualitas proksi — memeriksa kecepatan, stabilitas, dan reputasi alamat IP sebelum digunakan dalam iklan

Untuk berbagai tugas, diperlukan tingkat keamanan yang berbeda. Jika Anda mengelola 5 akun Instagram untuk proyek pribadi, pemeriksaan dasar untuk kebocoran sudah cukup. Namun, jika Anda meluncurkan 50 akun iklan Facebook Ads dengan anggaran 500.000 rubel per bulan — diperlukan audit lengkap dengan pemeriksaan fingerprint, zona waktu, pengaturan bahasa, dan pemantauan otomatis.

Jenis kebocoran: IP, DNS, WebRTC, geolokasi, dan zona waktu

Kebocoran data saat menggunakan proksi terjadi ketika browser atau aplikasi melewati koneksi proksi dan mengirimkan permintaan langsung dari IP nyata Anda. Platform iklan secara aktif mencari ketidaksesuaian semacam itu untuk mendeteksi multi-akunting.

1. Kebocoran alamat IP

Jenis kebocoran yang paling jelas adalah ketika situs melihat IP nyata Anda alih-alih IP proksi. Ini terjadi jika:

  • Proksi disetel tidak benar di browser atau sistem anti-deteksi
  • Server proksi tidak tersedia sementara, dan browser beralih ke koneksi langsung
  • Menggunakan proksi HTTP tanpa enkripsi untuk situs HTTPS

Bagaimana memeriksa: Buka situs whoer.net atau 2ip.ru melalui proksi. Jika alamat IP penyedia rumah Anda ditampilkan — proksi tidak berfungsi.

2. Kebocoran permintaan DNS

Bahkan jika alamat IP tersembunyi, browser dapat mengirimkan permintaan DNS melalui server DNS penyedia Anda, bukan melalui proksi. Facebook dan Google menganalisis permintaan DNS untuk menentukan lokasi nyata pengguna.

Contoh masalah: Anda menggunakan proksi dari AS untuk Facebook Ads, tetapi permintaan DNS dikirim melalui penyedia Rusia Rostelecom. Platform melihat ketidaksesuaian: IP dari New York, tetapi permintaan DNS dari Moskow. Ini adalah sinyal merah untuk sistem anti-fraud.

Bagaimana memeriksa: Di situs dnsleaktest.com, jalankan Uji Ekstensi. Jika hasil menunjukkan server DNS penyedia Anda (bukan penyedia proksi) — ada kebocoran.

3. Kebocoran melalui WebRTC

WebRTC adalah teknologi untuk panggilan video di browser yang dapat mengungkapkan IP nyata Anda bahkan saat menggunakan proksi. Ini adalah kebocoran yang paling berbahaya bagi para arbitrase, karena berfungsi di tingkat browser dan melewati pengaturan proksi apa pun.

Bagaimana cara kerjanya: Kode JavaScript di situs mengirimkan permintaan STUN, yang mengembalikan alamat IP lokal dan publik Anda. Facebook secara aktif menggunakan teknik ini untuk mendeteksi multi-akun.

Bagaimana memeriksa: Buka browserleaks.com/webrtc melalui proksi. Jika di bagian "Public IP Address" ditampilkan IP nyata Anda — WebRTC tidak diblokir. Di browser anti-deteksi ada opsi "Block WebRTC" — pastikan untuk mengaktifkannya.

4. Ketidaksesuaian geolokasi dan zona waktu

Browser mengirimkan zona waktu Anda ke situs melalui API JavaScript. Jika proksi dari London (GMT+0), tetapi pengaturan browser zona waktu diatur ke Moskow (GMT+3) — ini adalah ketidaksesuaian yang jelas.

Contoh kesalahan: Seorang arbitrase menggunakan proksi residensial dari AS, tetapi lupa mengubah zona waktu di Dolphin Anty. Facebook melihat IP dari California, tetapi zona waktu browser menunjukkan Yekaterinburg. Akun diblokir setelah 2 hari.

Bagaimana memeriksa: Di situs whoer.net, lihat bagian "Time Zone". Itu harus sesuai dengan geolokasi alamat IP proksi. Sebagian besar browser anti-deteksi secara otomatis mengisi zona waktu yang benar, tetapi lebih baik memeriksa secara manual.

Jenis Kebocoran Apa yang Terungkap Risiko untuk Arbitrase Bagaimana Memeriksa
Alamat IP IP nyata penyedia Kritis whoer.net, 2ip.ru
DNS Server DNS penyedia Tinggi dnsleaktest.com
WebRTC IP lokal dan publik Kritis browserleaks.com/webrtc
Zona Waktu Zona waktu perangkat Sedang whoer.net (bagian Zona Waktu)
Geolokasi Koordinat melalui HTML5 API Sedang browserleaks.com/geo

Pemeriksaan dasar: 5 layanan untuk menguji proksi

Sebelum meluncurkan kampanye iklan atau memulai kerja dengan rangkaian akun baru, lakukan audit dasar melalui layanan khusus. Ini akan memakan waktu 10-15 menit, tetapi akan menghemat puluhan ribu rubel untuk akun yang hilang.

1. Whoer.net — pemeriksaan anonimitas yang komprehensif

Salah satu layanan paling populer untuk memeriksa proksi di kalangan para arbitrase. Menunjukkan alamat IP, penyedia, geolokasi, zona waktu, bahasa browser, dan keberadaan dalam daftar hitam.

Pemeriksaan langkah demi langkah:

  1. Buka profil di browser anti-deteksi (Dolphin Anty, AdsPower, atau lainnya)
  2. Kunjungi whoer.net
  3. Tunggu hingga analisis selesai (5-10 detik)
  4. Periksa penilaian anonimitas — harus minimal 80/100
  5. Pastikan IP sesuai dengan proksi Anda (bukan alamat rumah Anda)
  6. Periksa kesesuaian zona waktu dan geolokasi IP

Perhatikan: Jika penilaian di bawah 70/100, buka detail pemeriksaan. Biasanya masalah terkait dengan bahasa browser (harus sesuai dengan negara proksi), zona waktu, atau keberadaan IP dalam basis spam.

2. BrowserLeaks.com — analisis detail fingerprint

Layanan ini menunjukkan semua parameter yang dapat digunakan situs untuk pelacakan: Canvas fingerprint, WebGL, konteks audio, font, plugin, dan banyak lagi. Sangat penting untuk memeriksa browser anti-deteksi.

Bagian kunci untuk diperiksa:

  • Uji Kebocoran WebRTC — memeriksa kebocoran IP melalui WebRTC (harus hanya menunjukkan IP proksi)
  • Canvas Fingerprint — fingerprint unik browser (harus berbeda untuk setiap profil)
  • Laporan WebGL — informasi tentang kartu grafis (anti-deteksi harus mengganti data ini)
  • Alamat IP — pemeriksaan dasar IP dan geolokasi

Buka 2-3 profil berbeda di browser anti-deteksi dan periksa Canvas fingerprint di masing-masing. Fingerprint harus berbeda — ini mengonfirmasi bahwa browser dengan benar mengganti parameter.

3. DNSLeakTest.com — pemeriksaan kebocoran DNS

Layanan khusus untuk memeriksa permintaan DNS. Sangat penting saat bekerja dengan Facebook Ads dan Google Ads, karena platform ini secara aktif menganalisis DNS untuk menentukan lokasi nyata.

Bagaimana memeriksa: Klik "Uji Ekstensi" dan tunggu hasilnya. Semua server DNS harus milik penyedia proksi atau berada di negara yang sama dengan IP proksi. Jika Anda melihat server DNS penyedia rumah Anda (Rostelecom, MTS, Beeline) — ada kebocoran.

4. IPLeak.net — alat serbaguna

Menggabungkan pemeriksaan IP, DNS, WebRTC, dan kebocoran torrent di satu halaman. Nyaman untuk pemeriksaan cepat semua parameter sekaligus.

Keuntungan: Menunjukkan alamat IPv4 dan IPv6 secara bersamaan. Beberapa proksi hanya bekerja dengan IPv4, tetapi browser dapat mengirimkan permintaan melalui IPv6 dari alamat nyata Anda. IPLeak.net mengidentifikasi masalah semacam itu.

5. 2IP.ru — pemeriksaan reputasi IP

Layanan Rusia yang menunjukkan tidak hanya IP dan penyedia, tetapi juga keberadaan alamat dalam basis spam. Kritis untuk email marketing dan pendaftaran akun.

Apa yang harus diperiksa: Di bagian "Pemeriksaan IP", lihat status dalam daftar hitam (RBL). Jika IP ada dalam basis spam, pendaftaran akun baru di Facebook atau Google akan bermasalah — platform secara otomatis memblokir alamat yang mencurigakan.

Daftar periksa pemeriksaan dasar (5 menit per profil):

  • Whoer.net — penilaian anonimitas di atas 80/100
  • BrowserLeaks WebRTC — hanya IP proksi, tanpa kebocoran
  • DNSLeakTest — semua DNS dari penyedia proksi
  • Whoer.net — zona waktu sesuai dengan geolokasi IP
  • 2IP.ru — IP tidak dalam daftar hitam

Pengaturan browser anti-deteksi: daftar periksa keamanan

Bahkan proksi mobile berkualitas tidak akan melindungi dari pemblokiran jika browser anti-deteksi disetel dengan salah. Dolphin Anty, AdsPower, Multilogin, dan GoLogin menawarkan puluhan parameter untuk mengatur fingerprint — kita akan membahas yang kritis untuk keamanan.

Pengaturan proksi di profil

Instruksi langkah demi langkah untuk Dolphin Anty:

  1. Buat profil baru → tab "Proksi"
  2. Pilih jenis: HTTP, SOCKS5, atau SSH (untuk iklan lebih baik SOCKS5)
  3. Masukkan data proksi: IP:port:login:password
  4. Klik "Periksa proksi" — tanda centang dan geolokasi harus muncul
  5. Aktifkan opsi "Ubah zona waktu berdasarkan IP" — browser akan secara otomatis mengatur zona waktu yang benar

Kesalahan kritis: Banyak arbitrase lupa mengklik "Periksa proksi" dan menyimpan profil dengan proksi yang tidak berfungsi. Saat dibuka, browser akan menggunakan IP nyata Anda. Selalu periksa status proksi sebelum menyimpan profil.

Pemblokiran WebRTC

Di pengaturan profil, temukan bagian "WebRTC" dan pilih mode:

  • Disabled — sepenuhnya menonaktifkan WebRTC (aman, tetapi dapat merusak panggilan video)
  • Altered — mengganti IP dengan alamat proksi (direkomendasikan untuk Facebook dan TikTok)
  • Real — menunjukkan IP nyata (JANGAN PERNAH gunakan untuk multi-akunting!)

Untuk arbitrase dan SMM, pilih hanya Disabled atau Altered. Setelah pengaturan, pastikan untuk memeriksa di browserleaks.com/webrtc — hanya IP proksi yang harus ditampilkan.

Geolokasi dan pengaturan bahasa

Facebook dan Google menganalisis kesesuaian antara alamat IP, bahasa browser, dan bahasa antarmuka. Jika proksi dari AS, tetapi bahasa browser adalah Rusia, ini menimbulkan kecurigaan.

Pengaturan yang benar:

  • IP dari AS → bahasa browser English (United States) → zona waktu America/New_York
  • IP dari Inggris → English (United Kingdom) → zona waktu Europe/London
  • IP dari Jerman → Deutsch (Deutschland) → zona waktu Europe/Berlin

Di Dolphin Anty dan AdsPower, ada opsi "Auto-fill by IP" — browser akan secara otomatis mengisi pengaturan bahasa dan zona waktu yang benar berdasarkan geolokasi proksi. Gunakan fungsi ini untuk menghindari kesalahan.

Canvas dan WebGL fingerprint

Canvas fingerprint adalah fingerprint unik browser yang dibuat berdasarkan cara browser menggambar grafik. Bahkan dua browser yang sama di satu komputer akan memiliki Canvas fingerprint yang berbeda.

Pengaturan di browser anti-deteksi:

  • Canvas: pilih mode "Noise" — browser akan menambahkan distorsi kecil pada fingerprint
  • WebGL: mode "Noise" — mengganti informasi tentang kartu grafis
  • Fonts: gunakan kumpulan font yang sesuai dengan sistem operasi fingerprint

Pemeriksaan: buka browserleaks.com/canvas di dua profil berbeda. Fingerprint harus berbeda. Jika sama — browser anti-deteksi tidak disetel dengan benar atau penggantian Canvas tidak berfungsi.

Parameter Pengaturan yang Disarankan Mengapa Penting
WebRTC Disabled atau Altered Mencegah kebocoran IP nyata
Zona Waktu Auto-fill by IP Kesesuaian geolokasi proksi
Canvas Noise Fingerprint unik untuk setiap profil
WebGL Noise Mengganti informasi tentang kartu grafis
Bahasa Browser Sesuai dengan negara IP Menghindari ketidaksesuaian dalam fingerprint
Geolokasi Block atau penggantian berdasarkan IP Mencegah kebocoran koordinat

Pemeriksaan fingerprint dan keunikan profil

Fingerprint (sidik jari digital) adalah kumpulan karakteristik browser dan perangkat yang digunakan situs untuk mengidentifikasi pengguna. Bahkan jika Anda menggunakan proksi yang berbeda, fingerprint yang sama akan menunjukkan hubungan antara akun.

Apa yang termasuk dalam fingerprint

Sistem anti-fraud modern Facebook, TikTok, dan Google menganalisis lebih dari 200 parameter:

  • User-Agent: versi browser, sistem operasi, arsitektur prosesor
  • Resolusi layar: lebar dan tinggi layar, kedalaman warna
  • Font yang terpasang: daftar font yang tersedia di sistem
  • Canvas fingerprint: sidik jari unik berdasarkan rendering grafik
  • WebGL: informasi tentang kartu grafis dan driver
  • Konteks audio: karakteristik sistem audio
  • Plugin dan ekstensi: daftar tambahan yang terpasang di browser

Jika dua profil memiliki fingerprint yang identik, tetapi alamat IP berbeda, platform memahami bahwa satu orang menggunakan proksi untuk menghindari pemblokiran. Hasilnya — pemblokiran rantai semua akun yang terkait.

Bagaimana memeriksa keunikan fingerprint

Metode 1: Perbandingan Canvas fingerprint

  1. Buka profil pertama di browser anti-deteksi
  2. Kunjungi browserleaks.com/canvas
  3. Salin nilai "Canvas Hash" (misalnya: a3f5c8d2e1b4...)
  4. Buka profil kedua dan ulangi pemeriksaan
  5. Bandingkan hash — harus berbeda

Jika Canvas Hash sama di beberapa profil — browser anti-deteksi tidak berfungsi atau disetel dengan salah. Periksa pengaturan Canvas (harus dalam mode Noise atau Random).

Metode 2: Menggunakan Pixelscan.net

Pixelscan adalah alat profesional untuk analisis fingerprint yang dikembangkan oleh tim browser anti-deteksi Multilogin. Menunjukkan laporan detail tentang semua parameter dan menilai kualitas penggantian.

Apa yang harus diperiksa di Pixelscan:

  • Consistency Score: penilaian konsistensi parameter (harus di atas 90%)
  • WebRTC: tidak boleh ada kebocoran IP lokal atau publik
  • Canvas: sidik jari unik untuk setiap profil
  • Fonts: kumpulan font harus sesuai dengan sistem operasi

Buka Pixelscan di 3-5 profil berbeda dan simpan tautan ke laporan. Bandingkan parameter — mereka harus berbeda secara signifikan. Perhatikan khusus pada Canvas, WebGL, dan Audio fingerprint.

Kesalahan umum dalam fingerprint

Kesalahan 1: Resolusi layar yang sama
Banyak arbitrase menggunakan resolusi yang sama (misalnya, 1920x1080) untuk semua profil. Facebook melihat 20 akun dengan resolusi layar identik — ini mencurigakan. Solusi: di pengaturan browser anti-deteksi, aktifkan "Random screen resolution" atau atur nilai yang berbeda secara manual.

Kesalahan 2: Kumpulan font yang sama
Jika semua profil menunjukkan daftar font yang sama, ini adalah tanda dari satu perangkat fisik. Browser anti-deteksi harus mengganti daftar font tergantung pada sistem operasi fingerprint (Windows menunjukkan Arial, Calibri; macOS — Helvetica, San Francisco).

Kesalahan 3: Ketidaksesuaian User-Agent dan Canvas
User-Agent mengatakan "Windows 10", tetapi Canvas fingerprint khas untuk macOS. Ketidaksesuaian semacam ini mudah dideteksi oleh algoritma. Gunakan fingerprint yang sudah jadi dari basis data browser anti-deteksi — mereka dikumpulkan dari perangkat nyata dan menjamin konsistensi.

Tip profesional: Buat profil acuan dan periksa di Pixelscan. Jika Consistency Score di atas 95%, simpan fingerprint sebagai template dan gunakan untuk akun baru dengan sedikit variasi (ubah Canvas noise, resolusi layar, tetapi pertahankan parameter dasar OS).

Perlindungan dari pemblokiran rantai: pemisahan infrastruktur

Pemblokiran rantai adalah situasi ketika pemblokiran satu akun menyebabkan pemblokiran otomatis semua profil terkait. Facebook, TikTok, dan Google menggunakan algoritma graf untuk mencari hubungan antara akun melalui parameter teknis yang sama.

Bagaimana platform menemukan hubungan antara akun

Sistem anti-fraud membangun graf hubungan, di mana simpul adalah akun, dan tepi adalah parameter yang sama:

  • Alamat IP yang sama: jika 10 akun login dari satu proksi
  • Canvas fingerprint yang sama: tanda jelas dari satu perangkat
  • Satu kartu pembayaran: mengaitkan kartu bank dengan beberapa akun iklan
  • Nomor telepon yang sama: menggunakan satu nomor untuk verifikasi
  • Cookie yang sama: jika profil tidak terisolasi di browser anti-deteksi

Ketika satu akun diblokir, algoritma memeriksa graf hubungan dan memblokir semua profil yang memiliki 2 atau lebih parameter yang sama. Ini menjelaskan mengapa kadang-kadang akun yang bahkan tidak Anda gunakan diblokir — mereka terkait dengan profil yang diblokir melalui proksi atau fingerprint.

Strategi pemisahan infrastruktur

Aturan 1: Satu proksi — satu akun (untuk proyek kritis)

Jika Anda bekerja dengan akun Facebook Ads yang mahal (biaya 10.000+ rubel), gunakan proksi khusus untuk setiap profil. Ini sepenuhnya menghilangkan hubungan melalui alamat IP.

Untuk tugas yang kurang kritis (SMM, pemantauan harga), diperbolehkan menggunakan satu proksi untuk 3-5 akun, tetapi dengan pemisahan waktu yang ketat: setiap akun beroperasi dalam slot waktu masing-masing untuk menghindari sesi yang bersamaan.

Aturan 2: Subnet yang berbeda untuk rangkaian yang berbeda

Jangan membeli semua proksi dari satu penyedia dalam satu subnet. Jika Anda memiliki 50 akun, bagi menjadi 5 grup masing-masing 10 akun dan gunakan proksi dari penyedia yang berbeda atau dari subnet yang berbeda. Ini mengurangi risiko pemblokiran massal jika salah satu IP masuk dalam daftar hitam.

Aturan 3: Metode pembayaran yang unik

Untuk akun iklan, gunakan kartu bank yang berbeda atau kartu virtual. Facebook dan Google secara aktif mengaitkan akun melalui rincian pembayaran. Satu nomor kartu untuk maksimal 2-3 akun.

Aturan 4: Domain email yang berbeda

Jangan mendaftar semua akun dengan email dari satu domain (misalnya, 50 akun di @gmail.com dari satu IP). Gunakan layanan email yang berbeda: Gmail, Outlook, Yahoo, ProtonMail. Ini menyulitkan pencarian hubungan melalui pola email.

Isolasi profil di browser anti-deteksi

Dolphin Anty, AdsPower, dan browser anti-deteksi lainnya membuat profil terisolasi dengan cookie, localStorage, dan cache yang terpisah. Namun, ada nuansa:

  • Jangan pernah membuka dua profil secara bersamaan dari satu IP — ini menciptakan hubungan
  • Bersihkan cache dan cookie saat mengganti proksi di profil
  • Jangan menyalin profil melalui fungsi "Clone" — ini menyimpan sebagian fingerprint
  • Gunakan versi browser yang berbeda untuk kelompok akun yang berbeda

Skema pemisahan untuk 30 akun iklan Facebook:

  • Grup A (10 akun): proksi residensial AS, penyedia 1, kartu Visa
  • Grup B (10 akun): proksi mobile AS, penyedia 2, kartu Mastercard
  • Grup C (10 akun): proksi residensial Eropa, penyedia 3, kartu virtual
  • Setiap grup beroperasi dalam slot waktu mereka sendiri (A: 9-13, B: 14-18, C: 19-23)
  • Domain email yang berbeda untuk setiap grup

Pemantauan waktu nyata: otomatisasi pemeriksaan

Memeriksa 50 profil secara manual memakan waktu beberapa jam. Para arbitrase profesional mengotomatiskan pemantauan keamanan proksi untuk segera mendeteksi masalah.

Pemeriksaan otomatis proksi melalui API

Banyak penyedia proksi menawarkan API untuk memeriksa status dan rotasi IP. Anda dapat mengatur skrip yang memeriksa setiap 30 menit:

  • Ketersediaan proksi (ping, waktu respons)
  • Keberadaan IP dalam daftar hitam (melalui API layanan seperti AbuseIPDB)
  • Kesesuaian geolokasi (IP harus dari negara yang dinyatakan)
  • Kecepatan koneksi (kritis untuk parsing dan otomatisasi)

Saat masalah terdeteksi, skrip mengirimkan pemberitahuan ke Telegram atau email, dan Anda dapat segera mengganti proksi sebelum akun diblokir.

Pemantauan fingerprint melalui Puppeteer

Untuk pengguna yang secara teknis maju: Anda dapat mengatur pemeriksaan otomatis fingerprint melalui browser headless Puppeteer. Skrip membuka profil, mengunjungi browserleaks.com/canvas, mengumpulkan Canvas Hash, dan membandingkannya dengan nilai sebelumnya.

Jika Canvas Hash berubah (misalnya, setelah pembaruan browser anti-deteksi) — ini adalah sinyal bahwa fingerprint telah rusak dan profil perlu dibuat ulang. Pemantauan semacam ini mencegah situasi di mana Anda hanya mengetahui masalah setelah akun diblokir.

Pencatatan aktivitas profil

Simpan jurnal aktivitas untuk setiap profil: kapan dibuka, dari IP mana, tindakan apa yang dilakukan. Ini membantu dalam menyelidiki pemblokiran — Anda dapat menentukan dengan tepat profil mana yang...

```