3230000

TOR-браузер. Безопасно.

ANONNet

"The Onion Routing" - "Луковая" маршрутизация

Размещено в ознакомительных целях

Децентрализованная сеть с открытыми исходниками. Возможности сети TOR.

Совокупность компьютеров с установленным на них пакета TOR. Все участники сети по отношению друг к другу имеют равные права. Программа прокси-сервер, установленная каждым участником, устанавливает анонимное сетевое соединение с другими участниками сети.

Пользователь сети TOR подключается к входному узлу (TOR-сервер). Между входным и выходным серверами данные проходят через несколько узлов. Маршрутизация внутри сети выбирается случайно. Внутрисетевые данные зашифрованы; причем, передача и прием могут иметь разные маршруты. Сеть TOR децентрализована, т.е., не имеет центрального управляющего сервера, как в других известных сетях. Наличие открытого программного кода гарантирует обнаружение вредоносных и иных посторонних программ. TOR-браузер имеет большре сходство с браузером Mozilla FireFOX. Браузер поддерживает множество дополнений и расширений, например, блокировщик рекламы, запрет java-скриптов, блокировка рекламных ссылок и другие полезные инструменты.
Кто и для чего применяет сеть TOR ? Поскольку пользователь TORа имеет, все же, определенную степень анонимности, возможно заключение анонимных сделок по покупке-продажи-услугах. Причем, анонимные сделки не всегда законны. Для определения IP-адреса пользователя сети существуют инструменты, помогающие, в некоторых случаях, деанонимизировать пользователя. Таким образом, пользователь сети TOR не может ощущать полную анонимность. Для более полной анонимности применяется комплекм мер, где TOR-браузер является лишь одним из инструментов построения алгоритма защиты анонимности пользователя. Мы рекомендуем не входить в противоречия с законом; данная статья написана исключительно в ознакомительных целях.
Пользователи сети TOR имеют различные цели: например, посещать разнообразные форумы, не боясь быть забаненным; осуществлять ежедневный интернет-серфинг без навязчивой рекламы, при этом избавляясь от скрытых ссылок и файлов cokie. Браузер легко "обходит" блокировки на уровне провайдеров и узлов, открывая доступ к закрытым ресурсам. Например, торрент-трекер, для скачки торрента (некой метки).
Более подробно читайте на официальном сайте проекта TOR: WWW.TORPROJECT.ORG
О методах сбора информации о пользователе интернер читайте статью "Идентификация интернет-пользователя"

Оставте свой отзыв

-->

КОММЕНТАРИИ

GUARD от mail.ru

Все клиенты нашей сети салонов пользуются приложением. Хорошее качество, все понятно и удобно. В каждом супермаркете или офисном центре есть бесплатный WIFI. Как пользоваться облачным хранилищем?

14 апреля, 2015, 18:01

Изя ШАЦКИЙ

Здравствуйте вам! Мы установили приложение и звоним друг другу бесплатно. Все наши зарубежные товаrищи смогли присоединиться к нам. Какие правила размещения рекламной информации?.

08 марта, 2015, 18:01

Обратитесь к нам

Методы защиты от Ddos-атаки

Современное применение. Описание ОС LINUX. Рекомендации от дежурного инженера. Платные антивирусы.

Деанонимизация

Сбор информации о пользрвателе. Явный и не явный методы.
Социальные сети.

Подробнее

 
Ваши персональная данные

Сбор персональных данных. Методы и способы сбора. Кто и для чего использует. Социальные сети и сервисы.

«Невидимый интернет»

Анонимная одноранговая сеть. Обзор. Уязвимости и способы атаки. Ресурсы и сервисы I2P. Распределенное хранение данных.