Tor Browser Review Download: proteggi la tua privacy e naviga in sicurezza

Sommario:

Tor Browser Review Download: proteggi la tua privacy e naviga in sicurezza
Tor Browser Review Download: proteggi la tua privacy e naviga in sicurezza

Video: Tor Browser Review Download: proteggi la tua privacy e naviga in sicurezza

Video: Tor Browser Review Download: proteggi la tua privacy e naviga in sicurezza
Video: 7 Funzionalità rimosse in Windows 10 - YouTube 2024, Marzo
Anonim

Tor è un acronimo che sta per The Onion Router. Mentre il nome suggerisce che è un router, in realtà è un browser. Tor è il browser che rappresenta l'anonimato e la privacy su Internet. Questa recensione di Tor parla di come funziona Tor e di come fornisce l'anonimato quando si naviga in Internet.

Tor Browser Review

Tor vs altri browser

Mentre Internet Explorer e Google Chrome offrono la funzione in cui è possibile navigare in modo anonimo (modalità InPrivate e InCognito), sono ancora in ritardo quando gli intermediari si trovano tra l'origine e la destinazione del traffico web. Quando navighi sul Web, invii un'email o scarichi audio / video o altro, i dati vengono inviati sotto forma di pacchetti.

Ogni pacchetto di dati ha un'intestazione che indica l'origine e la destinazione del pacchetto di dati. Anche se si utilizza una connessione crittografata, le intestazioni dei pacchetti sono vulnerabili. Chiunque sieda tra l'origine e la destinazione può leggere l'intestazione del pacchetto per conoscere te e le tue abitudini di navigazione. Le persone che ficcanizzano includono i tuoi ISP, agenzie pubblicitarie e talvolta anche le agenzie governative. In quanto tale, la tua navigazione e ciò che vedi su Internet sono influenzati dalle informazioni che altri hanno raccolto su di te.

Perché hai bisogno di Tor & Why

Tor è stato sviluppato con una concentrazione totale sulla privacy degli utenti. Le persone usano Tor per inviare email riservate. La sicurezza di alto livello di Tor rende impossibile per gli hacker conoscere l'origine delle e-mail e quindi la posizione del mittente. Di seguito sono riportati alcuni usi di Tor che rendono chiaro a tutti coloro che hanno bisogno del browser più sicuro disponibile sul pianeta:
Tor è stato sviluppato con una concentrazione totale sulla privacy degli utenti. Le persone usano Tor per inviare email riservate. La sicurezza di alto livello di Tor rende impossibile per gli hacker conoscere l'origine delle e-mail e quindi la posizione del mittente. Di seguito sono riportati alcuni usi di Tor che rendono chiaro a tutti coloro che hanno bisogno del browser più sicuro disponibile sul pianeta:
  1. È possibile inviare dati in modo anonimo.
  2. È possibile navigare sul Web senza lasciare tracce, poiché le tracce vengono eliminate non appena i dati vengono inoltrati da un relè a un altro. Verrò a relays in un momento - nella prossima sezione.
  3. È possibile visualizzare i siti Web che sono altrimenti censurati nel proprio paese, poiché gli ISP non sapranno a cosa si sta tentando di accedere.
  4. Puoi ospitare siti web che saranno difficili da censurare perché nessuno sa chi ospita il sito web.

Ci sono molti usi di Tor, specialmente in un mondo in cui la privacy degli utenti è sotto gli occhi di diverse agenzie pubblicitarie, social network e agenzie governative. Inoltre, i tuoi ISP intercettano le tue richieste di connessione prima di collegarti effettivamente a un sito web. Usando Tor, non lascerai alcun dato per tali agenzie.

The Tor Relay Network - Come funziona Tor

Tor Network lavora su una rete di relè formati da persone che si sono offerte volontarie per il progetto. A differenza di altri browser che dispongono di router fissi che ricevono pacchetti di dati per inoltrarli alle loro destinazioni, il browser Tor utilizza un numero di relè. Per essere più chiari, ecco la procedura:

  1. Quando inserisci un URL nella barra degli indirizzi di Tor, si forma un percorso casuale utilizzando i computer di inoltro nella rete Tor.
  2. Ogni computer di inoltro nella rete funziona come un router. Riceve i pacchetti di dati, li inoltra al successivo computer di inoltro nella rete dopo aver eliminato le informazioni sul router precedente.
  3. Una volta che il pacchetto di dati lascia il computer di inoltro, qualsiasi informazione sul pacchetto di dati viene rimossa dal computer di inoltro.
  4. Circa ogni dieci minuti circa, viene creato un nuovo relè per proteggere ulteriormente la tua privacy.

La figura seguente mostra come funziona Tor:

L'obiettivo è chiaro: creare un labirinto di relè in modo che tutte le informazioni sulla fonte originale vengano perse nella rete. Ciò rende impossibile agli script sul sito web di destinazione tracciare chi ha inviato la richiesta / i dati e da dove.
L'obiettivo è chiaro: creare un labirinto di relè in modo che tutte le informazioni sulla fonte originale vengano perse nella rete. Ciò rende impossibile agli script sul sito web di destinazione tracciare chi ha inviato la richiesta / i dati e da dove.

Cos'è il pacchetto Tor

Quando scarichi il pacchetto Tor, ottieni tre programmi essenziali:

  1. Interfaccia grafica Vidalia
  2. Tor Browser
  3. Pulsante Tor

Quando si scarica il pacchetto Tor per la prima volta, è necessario estrarre i file. Non hai bisogno di nessun tipo di installazione. Ciò significa che è possibile trasportare i file estratti su un'unità USB per l'utilizzo con qualsiasi computer che esegue qualsiasi tipo di sistema operativo.

Image
Image

Una volta estratto il pacchetto Tor Browser, trovi un eseguibile che dice Avvia Tor Browser.Exe ”. Quando fai doppio clic su questo file, avvia l'interfaccia grafica Vidalia. Oltre a lanciare Tor dopo aver creato una rete di relay Tor, l'interfaccia grafica ti consente di:

  1. Cambia le impostazioni predefinite per il browser Tor
  2. Visualizza i computer che fungono da relè nella rete Tor
  3. Controlla la larghezza di banda
  4. Avvia e ferma il browser Tor (connetti e disconnetti la connessione Tor)
  5. Controlla i file della guida e Informazioni su
Image
Image

Una volta impostato il relè, si ottiene il browser Tor come mostrato nella prima immagine nella sezione precedente. Il pulsante Tor si trova prima della barra degli indirizzi e ti consente di consentire / bloccare l'esecuzione dei cookie sulla pagina web che stai visitando. Puoi anche modificare le tue preferenze usando il pulsante Tor. Se lo desideri, puoi iniziare una nuova sessione (un nuovo relay) usando il pulsante Tor.

Si noti che è necessario scaricare tutti i componenti utilizzando il pacchetto Tor. Non è possibile e non si dovrebbe provare a scaricare e utilizzare singoli componenti poiché il computer potrebbe diventare instabile.

Leggere: Elenco di software Proxy gratuito per PC Windows.

Come usare Tor Browser

Come con qualsiasi browser, basta inserire l'URL nella barra degli indirizzi e premere Invio per visitare il sito Web desiderato. La barra accanto alla barra degli indirizzi è una barra di ricerca rapida. Ti permette di selezionare siti web come Google, Amazon, Bing, Twitter, Wikipedia e altro ancora. Dopo aver selezionato il sito Web che si desidera cercare, inserire il termine di ricerca e premere il tasto Invio.

Puoi fare clic sul pulsante Tor (icona a forma di cipolla a sinistra del browser Tor) per impostare i cookie Tor e altre preferenze.
Puoi fare clic sul pulsante Tor (icona a forma di cipolla a sinistra del browser Tor) per impostare i cookie Tor e altre preferenze.
Image
Image

Puoi personalizzare ulteriormente le tue preferenze sulla privacy selezionando il comportamento di Tor quando si tratta della navigazione InCognito. Fare clic sul pulsante Tor Browser sulla barra del titolo di Tor Browser e nel sottomenu visualizzato, fare clic su Opzioni e nuovamente su Opzioni. Nella finestra di dialogo risultante, fai clic sulla scheda Privacy. In questa scheda puoi impostare se vuoi salvare i cookie, scaricare la cronologia, le password, ecc. Puoi anche impostare la modalità Tor dove " siti web non dovresti provare a seguirti"(Anche se questo non è molto affidabile dato che le agenzie pubblicitarie e in particolare le agenzie governative continueranno a seguirti indipendentemente dalla tua volontà).

Image
Image

Svantaggi di Tor Browser

Ce n'è solo uno: a volte il browser rallenta. Ciò è dovuto al fatto che i pacchetti di dati vengono instradati attraverso un buon numero di punti di inoltro nel browser Tor. Non sono riuscito a trovare altri negativi durante la navigazione con Tor. Inoltre, su alcuni siti, potrebbe essere necessario consentire gli script utilizzando il S icona appena prima della barra degli indirizzi. Siti come Facebook e Twitter fanno ampio uso di script in modo da poter affrontare problemi se si esegue Tor con script bloccati. È possibile attivare il blocco / consentire gli script utilizzando il S pulsante.

Image
Image

Tor Browser Download

La recensione sopra di Tor copre solo le caratteristiche più importanti del browser. Puoi scaricarlo o ottenere maggiori dettagli al Sito web Tor Se hai qualcosa da aggiungere, lascia un commento qui sotto.

Browzar, un altro browser per Windows orientato alla privacy potrebbe anche interessarti. Potresti anche controllare questo link che parla di browser Web alternativi per il tuo computer Windows, ognuno dei quali offre un set di funzionalità diverso o questo sui browser portatili.

CyberGhost VPN è un altro strumento di anonimato per Windows che nasconde e protegge completamente la tua identità online. Si potrebbe anche voler controllare il browser Epic Privacy.

Consigliato: