Tor Browser Bundle 10.0.1 Final.txt

(4 KB) Pobierz
Tor Browser Bundle 10.0.1 Final
Paczka Tora z przeglądarką to pakiet do anonimowego surfowania po Internecie poprzez trasowanie i szyfrowanie ruchu w rozproszonej sieci serwerów. Paczka Tora z przeglądarką zapobiega monitorowaniu połączenia internetowego użytkownika i uzyskiwaniu informacji o odwiedzanych witrynach, a także ukrywa informacje o fizycznej lokalizacji użytkownika przed wszystkimi odwiedzanymi hostami. Zawiera oprogramowanie Tor i odpowiednio skonfigurowaną przeglądarkę Firefox. Pakiet nie wymaga instalacji i może być używany z dowolnego nośnika pamięci, w tym wymiennych (pendrive itp.).

Korzystanie z programu:
Po zakończeniu rozpakowywania plików otwórz folder przeglądarki Tor z katalogu, w którym zapisałeś pliki. Kliknij dwukrotnie aplikację „Uruchom Tor Browser.exe”. Po uruchomieniu Tora automatycznie otworzy się okno przeglądarki Firefox. Tor będzie przekazywać tylko strony internetowe odwiedzane za pomocą dołączonej przeglądarki Firefox. Tor nie będzie miał wpływu na inne przeglądarki internetowe, takie jak Internet Explorer. Przed odwiedzeniem jakichkolwiek stron upewnij się, że przeglądarka wyświetla komunikat „Tor jest włączony” w prawym dolnym rogu. Aby zmniejszyć ryzyko, nie uruchamiaj standardowego Firefoksa podczas korzystania z pakietu przeglądarki, a także zamknij wszystkie wcześniej otwarte okna standardowej przeglądarki Firefox przed uruchomieniem. Po zakończeniu przeglądania Internetu zamknij wszystkie otwarte okna przeglądarki Firefox.Ze względów bezpieczeństwa lista odwiedzonych stron internetowych i wszystkie pliki cookie zostaną usunięte. Wraz z paczką Tora z przeglądarką, Vidalia i Tor zostaną automatycznie zamknięte. Pamiętaj, że Tor anonimizuje źródło twojego ruchu i szyfruje cały ruch wewnątrz sieci Tor, ale nie może szyfrować ruchu między siecią Tor a miejscem docelowym. Jeśli przesyłasz cenne informacje, powinieneś zwrócić taką samą uwagę na kwestie bezpieczeństwa, jak podczas pracy przez standardowe połączenie internetowe - użyj HTTPS lub innej kompleksowej metody szyfrowania i uwierzytelniania.Jeśli przesyłasz cenne informacje, powinieneś zwrócić taką samą uwagę na kwestie bezpieczeństwa, jak podczas pracy przez standardowe połączenie internetowe - użyj HTTPS lub innej kompleksowej metody szyfrowania i uwierzytelniania.Jeśli przesyłasz cenne informacje, powinieneś zwracać taką samą uwagę na kwestie bezpieczeństwa, jak podczas pracy przez standardowe połączenie internetowe - użyj HTTPS lub innej kompleksowej metody szyfrowania i uwierzytelniania.

Przeglądarka Tor zawiera Vidalię, która jest przyjaznym dla użytkownika interfejsem graficznym do korzystania z bezpiecznej anonimowej sieci. Przeglądarka Tor uruchamia moduł Tor, gdy tylko połączy się z siecią. Tor jest wolnym oprogramowaniem (licencja BSD), wykorzystuje technologię „bezpiecznego routingu” (anonimowa wymiana informacji w sieci). Wiadomości są wielokrotnie szyfrowane i wysyłane przez wiele węzłów sieciowych zwanych routerami cebulowymi (routing cebulowy - routing bezpieczny).

Przeglądarka Torpozwala swoim użytkownikom chronić się przed inwigilacją, która może stanowić zagrożenie dla prywatności, działalności zawodowej i relacji międzyludzkich. Przeglądarka Tor pozwala również odciąć się od prób uzyskania informacji o działaniach użytkowników przez państwowe agencje bezpieczeństwa (programy do analizy ruchu).

Każdy router Tor jest odpowiedzialny za własną warstwę szyfrowania, aby otwierać instrukcje śledzenia i wysyłać informacje do następnego routera, gdzie scenariusz się powtarza. Węzły pośredniczące nie mają informacji o źródle, przeznaczeniu, treści wiadomości.

Usługi specyficzne dla przeglądarki Torzapewnić użytkownikom możliwość tworzenia własnych portali internetowych, nie rozpowszechniając jednocześnie informacji o rzeczywistej lokalizacji i hostingu serwisu.

Przeglądarka Tor zapewnia anonimowość klienta i anonimowość serwera. Korzystając z sieci Tor, przeglądarka może korzystać z serwera w ten sam sposób, to znaczy jego lokalizacja w Internecie nie będzie znana. Przeglądarka Tor została zaprojektowana w celu ochrony komunikacji między klientem a serwerem, ale nie będzie w stanie całkowicie zakryć przesyłanych danych.

Ogromną zaletą korzystania z przeglądarki Tor Browser jest łatwość obsługi (pobierz archiwum, rozpakuj je, uruchom plik instalacyjny), jednak wszystkie funkcje, które stanowią potencjalne zagrożenie bezpieczeństwa są blokowane (ciasteczka, animacja flash, pamięć podręczna przeglądarki, historia przeglądania), co może powodować drobne niedogodności osoby przyzwyczajone do pracy z wykorzystaniem wszystkich możliwości przeglądarki, nawet te aplikacje firm trzecich, które nie spełniają standardów bezpieczeństwa.

Informacje o programie:
Rok wydania: 2020
Platforma: Windows® 7/8 / 8.1 / 10 / Vista / XP
Język interfejsu: wielojęzyczny

Zgłoś jeśli naruszono regulamin