Az Onion Router (Tor) egy ingyenes szoftver, amely megkönnyíti a névtelen kommunikációt és böngészést. Ez egy biztonságos lehetőség az internet böngészéséhez, és saját böngészővel rendelkezik.
Az alábbiakban bemutatjuk, hogyan lehet biztonságosan csatlakozni az internethez a Tor böngészővel, és titokban tartani tevékenységét.
Adatvédelem és biztonság a Tor használatakor
Ha névtelen szeretne maradni az internet használatakor, a Tor legalább olyan jó, mint a legjobb VPN, amelyet el tud nevezni. Ne feledje azonban, hogy a Tor nem VPN; ez egy proxy, amely csak a rajta keresztül irányított forgalmat védi. A Tor használatára vonatkozó teljes útmutatónk ezt részletesen elmagyarázza.
A Tor egyedül nem tudja garantálni a biztonságát és a magánéletét; meg kell értenie a bevált gyakorlatokat és használati tippeket a maximális biztonság és előnyök biztosítása érdekében.
Ezek:
hogyan készítsünk táblázatot az illusztrátorban
- Ne használja fel személyes adatait
- Tartsa frissítve a rendszerét
- Ne használja a Tort a Google keresésekhez
- Tiltsa le a Java -t, a JavaScriptet és a Flash -t
- Ne torrentezzen és ne használjon P2P hálózatot
- Rendszeresen törölje a cookie -kat és egyéb adatokat
- Ne használjon HTTP webhelyeket
Nem azt mondjuk, hogy a Tor a mindenre kiterjedő, amikor az online adatvédelemről van szó, de ha megfelelően használja, ez egy hatékony eszköz.
Mit és mit ne tegyünk a Tor használatával
A Tor fantasztikus eszköz, ha helyesen használjuk. Sokan a sötét hálóhoz és a tiltott tevékenységekhez társítják használatát. Ez azonban csak a Tor felhasználói bázis kis részét képviseli. A Tor egyéb felhasználási területei:
- Üzleti tevékenységek
- Határokon átnyúló kommunikáció
- Névtelen bejegyzések, adatok vagy információk közzététele
- Bejelentés (gondoljunk csak a WikiLeaks -re)
Ha mégis úgy dönt, hogy elkezdi használni a Tor -ot, feltétlenül kövesse ezeket a bevált gyakorlatokat.
1. Kerülje a személyes adatok használatát
Az egyik módja annak, hogy sokan lebuknak, ha személyes adataikat belekeverik a Tor-hoz kapcsolódó tevékenységekbe. Ez magában foglalja, de nem kizárólagosan: a személyes e -mail címének használatát vagy elérését, ugyanazon felhasználónevek használatát, betéti vagy hitelkártya használatát, és nem névtelen személy használatát.
Ha megfelelően használja a Tor -t, hozzon létre egy személyt, és tartsa be magát. Használjon Tor-alapú vagy ideiglenes e-mail szolgáltatásokat, és végezzen tranzakciókat névtelen kriptovalutákkal. Az ideiglenes e -mail szolgáltatásokat csak akkor használja, ha nincs szüksége rutinszerű hozzáférésre. Egy idő után egy ideiglenes e -mail cím törlődik.
2. Tartsa naprakészen a rendszerét
A Tor csak annyira biztonságos, mint az azt futtató rendszer. Végül is ez egy szoftveres megoldás. Ha az operációs rendszere elavult, akkor harmadik felek kihasználhatják a kiskapukat, hogy túljussanak a Tor pajzsán, és veszélyeztethessék az adatait.
Ha egy potenciális támadó képes kitalálni, hogy milyen operációs rendszert használ, akkor a Tor nem tud megvédeni. Ami az operációs rendszereket illeti, a Windows használata nem jó ötlet. Ennek oka a vele járó biztonsági hibák és biztonsági rések.
Ha a Windows nem kerülhető el, győződjön meg róla, hogy rendszeresen frissíti-az automatikus frissítés az út.
3. Ne használja a Tort a Google keresésekhez
A Google információkat gyűjt, és tárol, például keresési lekérdezéseket. A Google cookie -kat is tárol a számítógépén, hogy nyomon kövesse böngészési szokásait. A legtöbb magánélet-tudatos ember számára ezért kerülni kell a Google Toron történő használatát.
Más keresőmotorok, például a DuckDuckGo és a StartPage a legjobbak a Tor használatára. Nem követnek nyomon, nem naplóznak, nem tárolnak vagy mentenek semmit a saját szolgáltatásaikba vagy az eszközére.
4. A Java, a JavaScript és a Flash letiltása
Az aktív tartalom használata a Toron óriási kockázat. Az Adobe Flash, a QuickTime, az ActiveX, a Java és a JavaScript többek között csak a felhasználói fiók jogosultságai miatt futhatnak. Emiatt hozzáférhetnek és megoszthatják személyes adatait.
A JavaScript a legveszélyesebb. Ez egy széles körben használt böngészőnyelv, amely figyelmen kívül hagyhatja a proxybeállításokat, és lehetővé teszi a webhelyek nyomon követését. Ezenkívül ezek az eszközök tárolhatnak cookie -kat és egyéb adatokat a Tor böngészőből, amelyeket nehéz megtalálni és törölni. Ha teljes mértékben letiltja őket, nagyobb szintű adatvédelmet és biztonságot ér el.
5. Ne torrentelj és ne használj P2P -t
A Tor mint böngésző nem erre való P2P fájlmegosztás mint például a torrentezés. A Tor hálózat architektúrája úgy van beállítva, hogy a fájlmegosztó forgalmat véglegesen blokkolja, és amellett, hogy kockázatos, a P2P Tor felett kockázatot jelent a magánéletére és a névtelenségére.
Az olyan ügyfelek, mint a BitTorrent, nem eleve biztonságosak. Ha Tor felett használják, továbbra is elküldik az IP -címet más társaiknak, és ezt nem lehet megállítani.
6. Rendszeresen törölje a cookie -kat és egyéb adatokat
Míg a Tor a forgalmat sok csomóponton keresztül irányítja, hogy megakadályozza a forgalom elemzését, a cookie -k és más szkriptek felhasználhatók az online tevékenységek nyomon követésére. Elegendő cookie -val vagy kulcsfontosságú adatrészekkel össze lehet rakni, hogy felfedje személyazonosságát.
A Tor használatakor rendszeresen vágja le a cookie-kat és a helyi webhelyadatokat, vagy használjon olyan kiegészítőt, amely ezt automatikusan elvégzi.
7. Kerülje a HTTP webhelyeket
A HTTP webhelyekre és onnan továbbított adatok titkosítatlanok. A Tor csak a hálózatán belüli forgalmat titkosítja, és a HTTP -webhelyek használata sebezhetővé teszi a kíváncsiskodó szemeket, amikor a forgalom kilépő csomópontokon halad át.
A végpontok közötti titkosítást (például TLS és SSL) használó HTTPS-webhelyek látogatása azonban teljesen biztonságos. A HTTPS webhelyekkel minden adat biztonságban van a Tor ökoszisztémán kívül is.
mit jelent a 3 a facebookon
A Tor csak olyan biztonságos, amennyire Ön teszi
A Tor az egyik legjobb eszköz, amely megvédi a harmadik féltől származó leskelődéstől.
Bár nem tökéletes, és vannak sebezhetőségei és gyengeségei, ezek gyakran elkerülhetők, ha szigorúan betartják a fent ismertetett bevált gyakorlatokat és használati tippeket.
Függetlenül attól, hogy mire használja a Tor -ot, a névtelenség marad az elsődleges szempont. Az online névtelenség nem könnyű, különösen akkor az adatok által táplált világban élünk .
Kép jóváírása: sharafmaksumov/ Depositphotos
Részvény Részvény Csipog Email 15 Windows parancssori (CMD) parancs, amit tudnia kellA parancssor továbbra is hatékony Windows eszköz. Itt vannak a leghasznosabb CMD -parancsok, amelyeket minden Windows -felhasználónak tudnia kell.
Olvassa tovább Kapcsolódó témák- Internet
- Biztonság
- Online adatvédelem
- Tor hálózat
Luke jogász diplomás és szabadúszó technológiai író az Egyesült Királyságból. Kiskorától kezdve a technológia felé fordult, elsődleges érdekei és szakterületei közé tartozik a kiberbiztonság és a feltörekvő technológiák, például a mesterséges intelligencia.
Továbbiak Luke James -tőlIratkozzon fel hírlevelünkre
Csatlakozz hírlevelünkhöz, ahol technikai tippeket, véleményeket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!
Feliratkozáshoz kattintson ide