Hirdetés

Az Onion Router (Tor) egy ingyenes szoftver, amely megkönnyíti a névtelen kommunikációt és a böngészést. Ez egy biztonságos opció az internet böngészéséhez, és a saját böngészőjével jár.

Így juthat biztonságosan online a Tor böngészőhöz, és privát tevékenységet folytathat.

Adatvédelem és biztonság a Tor használatakor

Ha anonimnak akar maradni az internet használatakor, a Tor legalább annyira jó, mint a legjobb VPN, amelyet meg lehet nevezni. Ne feledje azonban, A Tor nem VPN Mi a Tor és hogyan védi a hagyma útválasztást az adatvédelem?Hallotta a hagyma útját, de nem tudja, hogyan tartja a böngészést privátnak? Így működik a hagyma útválasztása és a Tor hálózat. Olvass tovább ; ez egy proxy, amely csak a rajta átirányított forgalmat védi. Teljesünk útmutató a Tor használatához Tényleg privát böngészés: Nem hivatalos felhasználói útmutató a Tor-hozA Tor valóban névtelen és nyomon követhetetlen böngészést és üzenetküldést, valamint hozzáférést biztosít az úgynevezett „mély webhez”. A Torot valószínűleg nem bonthatja el a bolygó bármely szervezete. Olvass tovább

instagram viewer
részletesen kifejti ezt.

Egyedül a Tor nem garantálja az Ön biztonságát és magánéletét; meg kell értenie a legjobb gyakorlatokat és a használati tippeket a maximális biztonság és előnyök biztosítása érdekében.

Ezek:

  1. Ne használja a személyes adatait
  2. Rendszeresen frissítse
  3. Ne használja a Tor-ot a Google keresésekhez
  4. Ne tiltsa le a Java, a JavaScript és a Flash alkalmazást
  5. Ne torrent, és ne használja a P2P hálózatot
  6. Rendszeresen törölje a sütiket és más adatokat
  7. Ne használjon HTTP webhelyeket

Nem azt mondjuk, hogy a Tor mindenki számára véget ér, amikor az online adatvédelemről van szó, de ha megfelelő módon használja, akkor ez egy hatalmas eszköz.

A Tor használatát kell tennem és nem

A Tor egy csodálatos eszköz, ha helyesen használja. Névtelen szörfözés Tor-nalA Tor egy szabadon hozzáférhető hálózat, amely lehetővé teszi az internetes forgalom biztonságos és névtelen átjutását rajta. Olvass tovább Sok ember társítja annak használatát a sötét webhálózathoz és a tiltott tevékenységekhez. Ez azonban a Tor felhasználói adatbázisának csak egy kis részét képviseli. A Tor egyéb felhasználásai:

  • Üzleti tevékenységek
  • Határokon átnyúló kommunikáció
  • Névtelen hozzászólások, adatok vagy információk közzététele
  • Bejelentés (gondolom a WikiLeaks-et)

Ha úgy dönt, hogy elkezdi használni a Tor-ot, feltétlenül kövesse ezeket a legjobb gyakorlatokat.

Használja a Tor böngészőt, hogy biztonságban maradjon az interneten

1. Kerülje a személyes adatainak felhasználását

Az egyik módja annak, hogy sokan leesnek, ha személyes adataikat összekeverik a Tor-hoz kapcsolódó tevékenységekkel. Ide tartozik, de nem kizárólag: a személyes e-mail cím használata vagy elérése, ugyanazon felhasználónevek használata, betéti vagy hitelkártyák használata, anonim személy használata.

Ha helyesen használja a Tor-ot, hozzon létre egy személyiséget, és maradjon rajta. Használjon Tor-alapú vagy ideiglenes e-mail szolgáltatásokat, és tranzakciókat végezzen névtelen kriptovalutákban. Az ideiglenes e-mail szolgáltatásokat csak akkor szabad használni, ha nincs rutin hozzáférés. Egy idő után egy ideiglenes e-mail cím törlődik.

2. Tartsa naprakészen a rendszert

A Tor csak annyira biztonságos, mint a rendszert futtató. Végül is szoftver megoldás. Ha az operációs rendszer elavult, akkor a harmadik felek kihasználhatják a benne rejlő hibákat, hogy átjuthassanak a Tor pajzsán, és veszélyeztessék az adatait.

Ha egy potenciális támadó meg tudja találni, hogy milyen operációs rendszert használ, akkor a Tor nem tudja megvédeni. Az operációs rendszerekkel kapcsolatban a Windows használata nem jó ötlet. Ennek oka a vele járó belső biztonsági hibák és biztonsági rések.

Ha a Windows nem kerülhető el, feltétlenül frissítse rendszeresen - az automatikus frissítésekre van szükség.

3. Ne használja a Tor-t a Google Keresésekhez

A Google információkat gyűjt és tárol, például keresési lekérdezéseket. A Google sütiket is tárol a számítógépén, hogy nyomon tudja követni a böngészési szokásait. Az emberek magánéletének tudatában lévő okokból kerülni kell a Google Tor használatát.

Más keresőmotorok, például a DuckDuckGo Miért kedveli ez a régóta Google rajongó a DuckDuckGo-t?Legtöbbünk nem emlékszik a Google keresés előtti életre. Próbálja ki a DuckDuckGo alkalmazást. Tanulja meg trükköit. Lehet, hogy hiányzik a Google szolgáltatásai közül. Olvass tovább és a StartPage a Tor-nál használható. Nem követnek, naplóznak, nem tárolnak és nem mentnek semmit a saját szolgáltatásaikba vagy az eszközükbe.

4. Tiltsa le a Java, a JavaScript és a Flash alkalmazást

Az aktív tartalom Toron történő használata óriási kockázatot jelent. Az Adobe Flash, a QuickTime, az ActiveX, a Java és a JavaScript többek között csak a felhasználói fiókokkal kapcsolatos jogosultságok miatt futtatható. Emiatt ezek hozzáférhetnek és megoszthatják személyes adatait.

A JavaScript a legveszélyesebb. Ez egy széles körben használt böngésző nyelv, amely figyelmen kívül hagyhatja a proxybeállításokat, és lehetővé teszi a webhelyek nyomon követését. Ezen túlmenően ezek az eszközök sütiket és egyéb adatokat tárolhatnak a Tor böngészőből, amelyeket nehéz megtalálni és törölni. A közvetlen letiltással magasabb szintű adatvédelmet és biztonságot érhet el.

5. Ne torrent vagy használja a P2P-t

A Tor, mint böngésző nem erre készül P2P fájlmegosztás Hogyan működik a P2P (peer to peer) fájlmegosztásKíváncsi, mi az a peer-to-peer (P2P) fájlmegosztás és hogyan kezdődött el? Elmagyarázjuk, mit kell tudnod. Olvass tovább mint például a torzítás. A Tor hálózat architektúráját úgy állítják elő, hogy egyértelműen blokkolja a fájlmegosztó forgalmat, és amellett, hogy kockázatos, a Tor feletti P2P veszélyezteti az Ön magánéletét és névtelenségét.

Az olyan ügyfelek, mint a BitTorrent, természetüknél fogva nem biztonságosak. Ha Toron keresztül használják, akkor továbbra is elküldik az Ön IP-címét más társaiknak, és ezt nem lehet megállítani.

6. Rendszeresen törölje a sütiket és egyéb adatokat

Míg a Tor a forgalom elemzésének megakadályozása érdekében a csomóponton keresztül irányítja a forgalmat, a sütik és más szkriptek felhasználhatók az online tevékenységek nyomon követésére. Ha elegendő süti vagy kulcsfontosságú adat van, az összerakható, hogy felfedje személyazonosságát.

A Tor használatakor rendszeresen vágja le a sütiket és a helyi webhelyek adatait, vagy használjon kiegészítőt, amely ezt automatikusan megteszi.

7. Kerülje a HTTP webhelyek használatát

A HTTP-helyekre és a webhelyekről átvitt adatok titkosítatlanok. A Tor csak a hálózatán belüli forgalmat titkosítja, és a HTTP-helyek használata kiszolgáltatottá teszi a kíváncsiskodó szemét, amikor a forgalom áthalad a kilépő csomópontokon.

A végpontok közötti titkosítást (például a TLS és az SSL) használó HTTPS-helyek látogatása azonban teljesen biztonságos. A HTTPS oldalakon minden adat biztonságos, még a Tor ökoszisztémán kívül is.

A Tor csak annyira biztonságos, mint te

A Tor a rendelkezésre álló egyik legjobb eszköz a harmadik féltől való szimatolás ellen.

Noha nem tökéletes, és vannak benne rejlő sebezhetőségek és gyengeségek, ezeket gyakran el lehet kerülni, ha szigorúan betartják a fent vázolt legjobb gyakorlatokat és használati tippeket.

Nem számít, mire használja a Tor-ot, az anonim maradásnak kell lennie az elsődleges problémának. Az online névtelenség nem könnyű, különösen akkor, ha az adatok által táplált világban élünk Mi a nagy adat, miért fontos és mennyire veszélyes?A nagy adatok sok iparágat birtokolnak, és életünk egészére hatással vannak. De veszélyesebb vagy hasznosabb? Olvass tovább .

Kép jóváírás: sharafmaksumov /depositphotos

Luke az Egyesült Királyságból diplomázott és szabadúszó technológiai író. A technológia kezdetétől kezdve az elsődleges érdekei és szakterületei között szerepel a kiberbiztonság és az új technológiák, például a mesterséges intelligencia.