Qu'est-ce que le navigateur de Tor. Accès Internet anonyme via le navigateur Tor. Connaissance avec le navigateur Tor et les principales opportunités

Les utilisateurs sont tous les jours à la recherche d'informations parcourant des milliers de sites Web. Beaucoup d'entre eux ne soupçonnent pas qu'il existe un réseau à l'intérieur du réseau. «Devineuse Web» contient des informations sur les communautés qui ne veulent pas attirer l'intérêt des autorités.

Entrer dans réseau fermé Nessésaire à utiliser. Avant de poursuivre la recherche d'informations, il est nécessaire de prendre en charge sa sécurité et son anonymat, il est important de configurer correctement Tor pour cela. Cela peut prendre 10-15 minutes. Après une configuration prudente du navigateur Web, vous pouvez exécuter le tore et rechercher les sites nécessaires.

Rechercher sur le réseau

Chaque utilisateur qui souhaite pénétrer dans "Internet profond" devrait connaître 3 fonctionnalités de recherche fondamentalement différentes de l'exploitation d'un moteur de recherche régulier:

  1. Dans la plupart des cas, il n'y a pas de backlinks entre les sites d'oignon;
  2. Chaque site situé dans le "réseau noir" change périodiquement l'adresse;
  3. Pour afficher le contenu de l'ensemble du site, le temps est nécessaire, car le Torus du navigateur fonctionne plus lentement que les observateurs d'Internet habituels.

Il est important de prendre en compte le fait que parmi les sites Web, il peut y avoir une ressource créée par les services spéciaux. Ceci est fait afin de calculer les groupes criminels. Par conséquent, vous devez faire très attention en visitant l'une ou l'autre ressource «Deep Network».

Moteurs de recherche tor.

Dans le réseau profond, il existe des milliers de sites Web contenant des informations utiles. L'utilisateur ne peut pas connaître toutes les ressources russes ou anglaises. C'est pourquoi il suffit de connaître l'adresse du moteur de recherche, puis vous trouverez l'une des informations qui vous intéressent.

Bougie de moteur de recherche.

L'un des systèmes de déploiement populaires du réseau profond est la bougie. Le moteur de recherche est situé à: "gjobqjj7wyczbqie.onion". Après avoir ouvert la page, les utilisateurs verront une recherche Google convertie.

Il convient de noter que le moteur de recherche est capable d'émettre des demandes russophones et anglophones. En général, le site Web fonctionne comme moteur de recherche familier.

Moteur de recherche Ahmia.

Le site Web a été développé par une organisation à but non lucratif qui prend en charge un réseau et des projets profonds tels que Tor2Web et Glexeaks. Le moteur de recherche est disponible sur "msydqstlz2kzerdg.onion".

L'avantage du moteur de recherche est qu'il est disponible non seulement dans "Internet profonde". Les utilisateurs peuvent accéder au site Web à l'aide d'un navigateur régulier. Comme dans le moteur de recherche ci-dessus, Ahmia vous permet de saisir des demandes russophones.

Moteur de recherche pas mal.

Un très bon moteur de recherche, vous permettant de rechercher des sites de réseau. Extérieurement, le site Web n'est pas remarquable. La ressource «non maléfique» est située à: HSS3uro2HSXFogfq.onion.

Torche de moteur de recherche.

La torche est une bonne ressource située sur le réseau Tor. Le moteur de recherche possède une grande base de données de pages Web indexées. La ressource est située à: "http://xmh57jrzrnw6insl.onion/". Sur le page d'accueil Situé une ligne de recherche et une publicité.

Selon les statistiques, la ressource a pu indiquer plus d'un million de pages Web. En général, le moteur de recherche n'est pas mauvais, mais vous pouvez parfois remarquer "ralentir". Un autre inconvénient peut être considéré Émission de rechercheÀ savoir, en premier lieu parfois, des ressources créées récemment.

Catalogues Thor

Les utilisateurs pour la première fois qui sont tombés sur les étendues de l'Internet profond, ne savent pas comment trouver des sites TOR intéressants. Bien sûr, vous pouvez utiliser des moteurs de recherche, mais pour cela, vous devez savoir lequel requête de recherche Mieux entrer. Les utilisateurs avancés recommandent aux débutants pour attirer leur attention sur les annuaires contenant des adresses et des descriptions de ressources populaires.

Catalogue wiki caché.

La ressource Web est un analogue de Wikipedia, abordable dans l'Internet profond. La ressource est située à: "gxamjbnu7unuknahng.onion/wiki/index.php/main_page". Sur le site, vous pouvez trouver des adresses de divers sites.

L'inconvénient du catalogue peut être considéré que la ressource ne fournit que des liens vers des sites anglophones. Si vous le souhaitez, tout utilisateur peut modifier des informations sur les pages Hidden Wikipedia. Pour ce faire, il suffit de vous inscrire.

Catalogue Torwiki.

Catalogue volumétrique composé de 15 groupes. Chaque groupe individuel contient un certain nombre de sites. Le répertoire de ressources Internet est situé à l'adresse suivante: "http://torwikignoueupfm.onion/index.php?title\u003dmain_page".

L'avantage du répertoire est structuré. En raison de la séparation sur des sujets, l'utilisateur est plus facile de trouver les informations qui vous intéressent. L'inconvénient peut être considéré comme la ressource en anglais. Les utilisateurs ne parlent pas que l'anglais sera difficile à naviguer dans le catalogue.

Catalogue Wiki Wiki.

Un petit répertoire de sites Tor. La ressource est située à: "doe6ypf2fcyznaq5.onion.cab". Au-dessus de l'interface, les développeurs n'ont pas "dérangé". Malgré cela, l'avantage du catalogue est que, dans ses pages, vous trouverez des ressources russophones.

Pour recherche rapide La ressource requise peut être utilisée en recherchant en haut du site. Il convient de noter que parfois la recherche n'est pas entièrement correcte.

Catalogue oignondir.

Simple dans la conception, mais contenant environ 200 liens vers des sites cachés. Vous pouvez entrer dans le catalogue en cliquant sur l'hyperlien "DIRNXXDRAYGBIFGC.ONION". Sur la page de liste, vous pouvez voir un grand nombre de références cassées en groupes.

Les inconvénients du catalogue incluent l'absence de références conduisant à des ressources russophones. Le reste des minus ne sont pas observés.

Conclusion

Chaque utilisateur devrait décorer lui-même de se résoudre " internet sombre" Vous devez particulièrement faire attention en faisant des offres, comme vous pouvez rester sans argent.

Avis vidéo: Thor Sites

Navigateur Tor. Bundle est un anonymisateur portable qui vous permet d'errer dans les espaces d'Internet, sans craindre d'être détecté.

Cette capacité est fournie par un grand nombre de serveurs proxy ou de répéteurs, tels que leurs développeurs situés dans le monde entier.

Une demande d'accès à n'importe quel site passe d'abord beaucoup de serveurs intermédiaires cryptage des données de recherche et obtient finalement au serveur, mais sans possibilité d'installer la personnalité de la demande du serveur lui-même.

Venir au travail et semis pour ordinateur de bureau, vous pouvez exécuter en toute sécurité à partir du lecteur flash version portable Programmes et ne pas vous inquiéter que vous serez détecté. Les traces de toutes les informations sur les visites ne seront que sur votre lecteur flash.

Comment utiliser:

1. Après déballage du programme de l'archive, vous pouvez immédiatement procéder à son utilisation.
Dans certains cas, il est nécessaire de modifier légèrement les paramètres, plus à ce sujet - en réponse à la question
?.
Le kit de programme comprend un navigateur Firefox, déjà configuré vers un surf anonyme.
Il convient de noter que l'anonymat devra payer une faible réduction de la vitesse de téléchargement de sites.
Mais qu'est-ce qui ne peut pas faire pour complot)).

2. Lorsque vous démarrez, nous entrons dans le panneau de configuration de Validia, dans lequel vous pouvez entraîner des réglages ou effectuer les paramètres nécessaires.

3. Pour déplacer rapidement votre adresse IP, utilisez l'option "Nouvelle personnalité".
Après avoir appuyé sur, nous irons sur des sites en tant que nouveaux visiteurs, il peut être utile lorsque vous téléchargez des fichiers à partir du partage de fichiers, qui limitent le nombre de téléchargements par jour.

4. Le programme vous permet d'afficher le nombre de trafic utilisé par l'intégré. browser Firefox. Portable.
Appuyez sur la planification de la torche montrer une telle fenêtre:


L'horaire sera pratique pour les utilisateurs utilisés par la connexion Internet limitée.

5. Sinon, l'utilisation revient à la navigation normale via le navigateur intégré. Il n'y a rien de spécial à ce sujet, nous ne nous arrêterons pas à ce stade.

Nous avons donc compris le programme. Maintenant que tout est effacé pour utiliser le produit.

Bonsoir, chers lecteurs et amoureux la technologie informatique, Nous continuons avec vous pour étudier le système d'exploitation de la mise à jour de l'anniversaire de Windows 10 et, aujourd'hui, je souhaite affecter le sujet de la sécurité et de l'anonymat sur Internet, nous analyserons comment utiliser le navigateur Tor et se familiariser généralement avec lui.

Anonymat sur Internet

Et ainsi, ces utilisateurs qui ont longtemps été dans la présente invention comme Internet, au moins une fois demandé comment organiser l'anonymat sur Internet, une personne peut avoir des raisons différentes de la manie de persécution, des refuges réels des services spéciaux, un exemple peut être pirateuses. Et beaucoup d'entre eux sont utilisés pour un tel surf calme internet, Navigateur tor.

Histoire et principe de Work Tor Network

Comme il a été entendu des concentrations, c'était avec une collecte d'armées pendidées. Leurs motifs ne sont toujours pas connus et les données exactes ne sont pas à propos, au début de 2000 cette technologie pourquoi, puis décidé de s'installer dans accès publiqueDéjà avec toute la source. Droit est un cadeau, comme précisément. Peut-être qu'il y avait une pauvreté cachée dedans, mais de ne pas faire confiance au navigateur, il n'y a aucune raison, car la communauté a tout fait pour que ce projet soit indépendant et protégé. Pendant 15 ans, ces codes ont été bien étudiés et n'ont pas révélé que les lacunes cachées de suivre les utilisateurs.

Le principe principal de Tor Navigateur est que vous pouvez gravir Internet, télécharger des fichiers ou regarder la vidéo, absolument anonyme et sans traces. Ouverture par exemple dans l'adresse de la Torah du site, le chemin Ce sera un site Web, je ne pourrai pas connaître votre vraie adresse IP émise par votre fournisseur.

En général, Tor lui-même pensa, pour une certaine liberté sur le réseau, mais quelqu'un peut l'utiliser dans des cas sombres, tout dépend des tâches. Récemment, nous avons tous ressenti avec vous la première étape de la lutte contre la piraterie en Russie et c'était fermé l'accès aux torrents et je vous ai dit que Tor sait comment le contourner. C'est son objectif primitif, contournant les batailles de sites de blocage au niveau des pays. Les fournisseurs ne savent même pas ce que vous avez fait.

Comment fonctionne TorIci, tout est très simple Il existe un réseau de nœuds de cette technologie dans le monde entier et les trois nœuds aléatoires seront utilisés pour transférer des données. Personne ne sait quoi, c'est une roulette.

Le Torus du navigateur enverra des paquets au premier nœud, il y aura une adresse cryptée du deuxième nœud. Le premier nœud a une clé de chiffrement et quand il comprend qui sera le deuxième nœud, redirige le package réseau (couches d'ampoules). Sur le deuxième nœud, vous obtenez un package, sous la touche IT pour déchiffrer le nœud Adresse 3. En raison de ce programme, il est difficile de comprendre ce que vous ouvrez exactement dans votre navigateur Tor. Cryer sur chacun des nœuds de réseau Tor et modifiant l'adresse IP à partir de laquelle la demande est en place. Les ordinateurs de réseau travaillant comme serveurs proxy sont appelés répéteurs (relais)

Je veux faire attention encore une fois que seul le chemin est crypté, Itinéraires de Point à Point, tous les contenus d'emballage ne seront pas cryptés. Donc, si vous voulez soudainement plus de sécurité, dans le transfert de données importantes, alors les chiffrer avant le transfert, par exemple, dans l'utilitaire de Trojpt. Dans le navigateur TOR, vous ne trouverez pas de queues dans SSL et TLS sur des informations officielles, tout sera coupé, alors quoi de comprendre ce que vous avez système opérateur Ou le programme ne fonctionnera pas.

Ainsi, il y a un utilisateur Alice, elle demande à l'annuaire mondial du serveur, elle souhaite comprendre où se trouvent les réseaux de serveurs. Une chaîne est créée, tout le monde ne connaît que son itinéraire, personne ne le sait. La transmission de données commence. Votre navigateur de Tor local coordonne la liste des touches au cryptage avec chaque nœud.

En raison de la manière dont le client Alice Tor crypte ses données, chaque nœud de la chaîne peut connaître les adresses IP uniquement directement adjacentes aux nœuds. Disons que le premier serveur Tor dans la chaîne sait que le client Alice Tor envoie des données et qu'ils doivent être transférés sur le deuxième serveur TOR. De même, Bob sait seulement qu'il reçoit des données du dernier serveur Tor de la chaîne, mais n'a aucune idée de réelle Alice.

Les réseaux de réseau sont calculés par des milliers de nœuds et si elles sont comprises que chaque fois qu'un tas de trois nœuds change, pour calculer que vous êtes tout simplement très difficile, en raison de cela et est atteint.

Des minus du réseau Tor, vous pouvez appeler que tous les nœuds sont ordinateurs ordinaires, non méga équipement raide et haut débit, de sorte que le taux de transfert de données peut être inférieur à celui que vous êtes habitué au navigateur habituel.

Faits de navigateur TUR

  • Tor n'est toujours pas piraté par personne. Il n'y a pas une seule cas fiable de piratage de ce réseau.
  • Torok profite du peuple habituel et non seulement des pirates désespérés. Souvent, il est utilisé par les journalistes, des personnes qui sont intéressées par la vie pour le pare-feu chinois, Cool a répondu à ces développeurs de cet enclushild

et quoi, as-tu, quoi de cacher? " phrase: "Non, ce n'est pas un secret - juste ce n'est pas votre affaire

  • Le navigateur Tor n'a pas de lacunes et de trous cachés
  • Personne n'a pas encore été condamné pour le support du nœud relais, c'est lorsque vous faites que votre ordinateur maintienne le réseau du réseau et du trafic est poursuivi à travers elle.
  • tor navigateur très facile à utiliser

Télécharger le navigateur Tor pour Windows

Tout avec le principe du travail que nous avons compris, vous devez maintenant télécharger le navigateur Tor pour Windows. Allez sur le site officiel.

https://www.torproject.org/projects/torbrowser.html.fr.

En allant juste ci-dessous et voir le tableau récapitulatif de la localisation du navigateur Tor, choisissez la langue dont vous avez besoin, j'ai un russe, n'oubliez pas de choisir le bit correct (32-64) pour lire le poste à gauche.

Installation de Tor Navigateur

Après avoir téléchargé le navigateur, lancez-le, choisissez tout d'abord la langue du programme.

Toutes les installations et le déballage sont terminées et notre navigateur de Tor est prêt à être utilisé, glissez les deux réservoirs pour créer un raccourci et lancé l'application.

Paramètre Tor Navigateur

commencez la construction de la chaîne de nœuds d'ordonnance.

Vous allez ouvrir Tor immédiatement Cliquez sur Ouvrir les paramètres de sécurité.

Il y aura une échelle avec une augmentation de la sécurité d'un navigateur, je vous conseille de choisir de manière moyenne ou modérée. Dans la partie droite, vous serez décrit ce qui change.

Si vous ouvrez l'icône de l'ampoule, vous pouvez prendre une chaîne de trois nœuds lors de l'ouverture du site, dans mon exemple, le trafic est allé aux États-Unis\u003e France\u003e Norvège.

Auparavant, je vous ai dit que le fournisseur vous donne. J'ouvre par exemple navigateur Google Chrome, je vais sur le site 2IP.ru et je vois que ma vraie adresse IP 185.71.69.218

Maintenant, j'ouvre le navigateur Tor, je vais aussi à 2IP.ru et je vois un autre pays et une autre adresse IP 213.252.247.231

Si vous appuyez sur l'icône des oignons dans le coin supérieur gauche et reconstruisez la chaîne de ce site, puis nous passons aux Pays-Bas. Je pense maintenant que vous comprenez comment utiliser le navigateur Tor sous Windows 10 et comment il construit des chaînes.

Configuration du navigateur tor

Pour entrer dans les paramètres TOR, appuyez sur le bouton dans le coin supérieur droit et vous ouvrirez menu contextuelNous sommes intéressés par des add-ons ou des paramètres. Nous nous tournons en addition.

Les extensions par défaut 4 sont installées:

  • Https-partout\u003e Est-ce que vous êtes toujours toujours serge Internet via https
  • Noscript\u003e Désactiver les scripts sur des sites, plus sûrs
  • Torbutton\u003e C'est essentiellement le moteur

Si vous appuyez sur les paramètres de Torbutton, vous verrez

  • Ne sauvegardez pas l'historique des visites de journal
  • Désactiver les extensions
  • Bloquer les cookies tiers
  • Changer des informations qui vous distinguent des autres utilisateurs

Nous allons maintenant dans les paramètres du navigateur Tor. Le premier onglet principal, Tor Browser peut être sélectionné comme navigateur par défaut.

Dans l'onglet Rechercher, vous pouvez définir moteur de recherche Par défaut, le choix des joueurs occidentaux les plus populaires.

En contenu, vous pouvez configurer Block pop-up Windows

Dans la vie privée, mettez sûrement dire aux sites que je ne veux pas que je me suive, afin de ne pas pousser la publicité dans l'intérêt.

Eh bien, l'onglet de protection, ici des sites de blocage utiles soupçonnés d'attaques.

Comment configurer Tor comme répéteur

Auparavant, au tout début, je vous ai écrit que vous pouvez faire de votre ordinateur pour faire une partie du réseau Tor et conduire le trafic à l'intérieur et vers l'extérieur, plus tôt à la 3ème version, j'ai été intégré au navigateur, le mécanisme Vidalia était intégré au navigateur.

Grâce au mécanisme Vidalia, vous levez dans son ensemble. Téléchargez et déballer. À la sortie, vous aurez deux dossiers et un fichier. Nous les mettons à la racine avec le navigateur Tor installé.

Exécuter commence Vidalia. Si une erreur apparaît que Vidalia ne pouvait pas démarrer. Puis cliquez sur Afficher les paramètres.

Redémarrez Démarrer Vidalia et voyez que tout est bien connecté.

Commençons à regarder les paramètres, appuyez sur le calendrier de la circulation, une fenêtre pratique apparaîtra avec des statistiques réseau. Couru votre trafic anonyme.

Ensuite, nous appuyons sur la vue d'ensemble du réseau, afin de voir combien de répéteurs il y a maintenant des répéteurs du monde entier, après avoir chargé complet, il s'est avéré plus de 8 000. Malheureusement, pour une raison quelconque, elle ne montre pas l'indication du nœud pays . Mais tout va bien, je vais montrer comment.

  • Travaillez uniquement en tant que client, c'est-à-dire que, grâce à vous ne sera pas piloté par le trafic réseau
  • Trafic de relais réseau interne TOR
  • Relais Traffic trafic

Le plus contient des paramètres réseau et le plus besoin de fichier Réglages TOR, et vous devez éditer pour la vis mince.

C'est à quoi ressemble le contenu du fichier TORRC, je vous conseille de le gouverner avec un ordinateur portable ordinaire du répertoire où il se trouve.

J'espère que vous étiez intéressé à élever votre anonymat sur Internet et à comprendre le principe du navigateur TUR.

Comment supprimer Tor Navigateur

Oui j'ai oublié de dire que pour supprimer Tor Navigateur, il vous suffit de supprimer le dossier informatique, car il programme portable, tout est simple.

Nom complet: Tor Browser Bundle. Plate-forme construite sur Mozilla Firefox. et est l'un des plus navigateurs anonymes dans le monde. Lorsque vous utilisez Internet, modifie votre adresse IP sur une adresse IP aléatoire. Utilise la propriété intellectuelle. différents pays: Roumanie, Luxembourg, Suisse, Allemagne. Ne stocke pas les cookies et le journal des sites visités, ne se souvient pas des connexions et des mots de passe. Utilise un réseau protégé spécial de serveurs proxy anonymes.

Cadre de réglage

Télécharger ce navigateur Vous pouvez depuis le site officiel: https://www.torproject.org/download/download-easy.html.en

Sélectionnez une langue et cliquez sur Télécharger Tor Navigateur Bundle:

Exécutez le fichier téléchargé:

Cliquez sur d'accord:

Ensemble:

Prêt:

Utiliser Tor Navigateur

Exécuter le programme. Si vous n'avez pas pris de coche Run Tor Browser Bundle Une fois l'installation terminée, elle démarrera automatiquement.

Lorsque vous commencez par commencer, vous verrez la fenêtre Paramètres réseau Tor. Ici, vous devez choisir le type de connexion. De nos jours, dans la plupart des cas, la première option est appropriée - bouton Relier:

Après cela, le navigateur est connecté au réseau Tor, ce qui cachera votre adresse IP réelle, fournissant votre anonymat. Attendez la connexion réseau:

Pour une plus grande confidentialité, vous pouvez demander les versions des pages sur langue Anglaise. Mais ce n'est pas un indicateur clé de l'anonymat. Vous pouvez cliquer sur Pas:

Navigateur Thor n'est pas installé dans le système de manière traditionnelle, car C'est une application portable. Le programme peut être porté avec vous sur le lecteur flash. Par défaut, lors du déballage, il est placé dans le dossier Navigateur Tor.sur le bureau:

Vous pouvez déplacer le dossier avec le navigateur vers n'importe quel endroit. Lorsque vous souhaitez exécuter le tore pour une visite anonyme sur n'importe quel site, connectez-vous au dossier de programme et lancez le fichier. Démarrer Tor Browser.exe:

Après avoir appuyé sur le bouton Nouvelle personne Et avant d'utiliser la nouvelle adresse IP, allez à 2IP.ru et voyez ce qui a changé.


Simuler, une autre personne est souhaitable de changer non seulement de la propriété intellectuelle, mais également du pays. Si nécessaire, cliquez sur Tor, Sélectionnez Nouvelle personne (Nouvelle identité.) jusqu'à ce que le pays change:

Attention! En raison du fait que lors de l'opération via TOR, le navigateur de trafic passe par de nombreux serveurs proxy, la vitesse de téléchargement des pages est bien inférieure à celle du navigateur habituel.

Parfois, le navigateur était connu, un petit cercle d'utilisateurs avancés et de développeurs. À ce jour, ce système a également gagné une gloire également parmi les amoureux de la navigation Internet absolument sûre. Il n'est absolument pas surprenant, car dans dernièrement De plus en plus d'utilisateurs sont confrontés à des difficultés accès fermé aux ressources Internet. La voiture "Roskomnadzor" fonctionne de manière assez productive, malheureusement, du principe de "rubis forestier, en tranches". Par conséquent, le blocage contient constamment des portails qui ne représentent absolument aucun danger, mais ont beaucoup informations utilesqui a besoin de gens. Et tous les utilisateurs ne voudront pas faire, quand il ne décide pas quels sites à voir, mais quelqu'un d'autre. D'un certain nombre de ces problèmes, les méthodes de l'anonymisation et de l'outil le plus confortable et pratique pour la confidentialité de Surf - Tor ont commencé à être améliorées. Permettons-lui de corriger ces malentendus mineurs qui se posent aujourd'hui sur Internet.

Utiliser tor Extrêmement simple. La méthode la plus opérationnelle d'accès au réseau confidentiel consiste à charger le programme d'installation du navigateur du portail officiel. L'installateur décompresse les fichiers de navigateur TOR dans le dossier spécifique que vous spécifiez (par défaut, il s'agit d'un bureau) et, à ce sujet, respectivement, tout le processus d'installation sera terminé. Tout ce que vous avez resté à faire est d'exécuter le programme et attendez des connexions au réseau confidentiel. Lors de la mise en service réussie, vous ouvrirez une page d'accueil avec un avis que le navigateur est conçu avec succès pour se connecter à Tor. À partir de ce moment, vous pouvez vous déplacer complètement sur Internet tout en maintenant la confidentialité.

Dans le navigateur, toutes les options nécessaires sont indiquées à l'origine, vous n'aurez donc pas à les changer de probable. Il est nécessaire de faire attention au plugin "Aucun script". Cet ajout au navigateur Tor est nécessaire pour contrôler Java et d'autres scripts situés sur des portails. Ce n'est que certains scripts peuvent être dangereux pour un client confidentiel. Dans certains cas, il est situé pour refuser les clients du mandat ou l'installation de fichiers viraux. N'oubliez pas que par défaut "NOSSOCT" est inclus sur l'affichage des scripts et si vous souhaitez visiter un portail Internet potentiellement dangereux, n'oubliez pas de cliquer sur l'icône Plug-in et interdire l'affichage global des scripts.

Une autre façon d'accéder à Internet est confidentielle et à l'aide de TOR - Téléchargez la distribution "The Amnesic Incognito Live System". La composition comprend un système qui a de nombreuses nuances fournissant le plus grande défense Pour les clients confidentiels. Toutes les connexions sortantes sont envoyées à Tor, et ordinaire - bloquées. De plus, après avoir postulé Queue sur le ordinateur personnel Il n'y aura aucune information sur vos actions. Le kit de distribution de Tails comprend non seulement un navigateur de Tor distinct avec tous les ajouts et modifications nécessaires, mais aussi d'autres. programmes fonctionnelsPar exemple, gestionnaire de mots de passe, applications pour Client Cipher et I2P pour accéder à "DarkInternet".

Tor peut être appliqué non seulement pour visualiser des portails Internet, mais également pour accéder aux sites placés dans une zone pseudo-domaine.Iion. En cours de visualisation * .onion, le client recevra encore plus de confidentialité et de sécurité fiable. L'adresse des portails * .onion peut être trouvée dans le moteur de recherche ou dans des répertoires distincts. Liens vers les principaux portails * .onion peut être trouvé dans Wikipedia.

Avez-vous aimé l'article? Partager avec des amis: