Secciones del sitio
Selección del editor:
- ¿Cuál es la diferencia entre PCI Express y PCI?
- Comandos de archivos bat. ¿Cómo crear un archivo bat? Comandos básicos. Archivos bat, ejemplos Contenido del archivo bat
- Redes cognitivas inalámbricas autoorganizadas
- ¿Qué información es importante?
- Origin: dónde conseguir la última versión, cómo descargarla e instalarla correctamente
- Cómo configurar teclas de acceso rápido para cualquier programa Cómo configurar teclas del teclado
- Tómate tu tiempo para comprar sintonizadores DVB-T2
- QQ: regístrese y establezca preguntas de seguridad Aquí hay una breve lista de requisitos para el marketing por correo electrónico en China
- Cómo poner comentarios de VKontakte en WordPress
- Cámara web VKontakte: nuevas funciones
Publicidad
Instrucciones de uso del navegador Tor. ¿Cómo configurar correctamente Tor y ocultar tu IP? ¿Qué pasa con la red Tor? |
Hace mucho tiempo, sólo unos pocos usuarios avanzados de Internet, así como los desarrolladores, estaban familiarizados con el navegador TOR. Hasta la fecha, este sistema ha logrado ganar popularidad entre aquellas personas que prefieren una navegación segura por Internet. Y no hay nada sorprendente en esto: en los últimos años, la mayoría de los usuarios han tenido que lidiar con el hecho de que no hay acceso a algunos sitios en un país en particular. El desafortunado Roskomnadzor es responsable del bloqueo de sitios web populares en la Federación Rusa. Sus actividades No a todo el mundo le gusta esta situación, por lo que se han comenzado a mejorar activamente los métodos de anonimización. Entre las herramientas más cómodas y prácticas para navegar de forma confidencial destaca el navegador TOP. Intentaremos hablar con más detalle sobre sus características funcionales y explicar cómo utilizarlas. Instalación del navegador TOREl navegador TOP tiene una interfaz tan sencilla y fácil de usar que casi cualquier usuario puede dominarla. Para acceder a la red global de forma confidencial, debe descargar el instalador del navegador. El archivo se puede encontrar en el portal oficial. El instalador descomprimirá los archivos TOP del navegador en la carpeta final, que especifica el usuario en la configuración (la ubicación estándar es Escritorio). Después de esto, la instalación finalmente se completará. Instrucciones para usar el navegador TORA continuación, el usuario deberá iniciar el programa y luego esperar hasta que se complete la conexión a la red confidencial. Si se inicia correctamente, aparecerá la página principal, donde habrá una notificación sobre la conexión al navegador TOP. Después de esto, el usuario ya no tendrá problemas especiales para visitar los sitios, ya que se mantendrá completamente la confidencialidad. El navegador tiene un conjunto de todas las opciones necesarias, por lo que no es necesario realizar ningún cambio en la configuración. Asegúrese de prestar atención al complemento especial "NoScript". El navegador TOP necesita este complemento para controlar Java, así como otros scripts alojados en portales de Internet, porque algunos scripts pueden violar las reglas de privacidad del cliente. En ocasiones, esta función se utiliza para anonimizar ciertos clientes TOP o instalar archivos de tipo virus.
También existe una forma completamente diferente de visitar Internet de forma confidencial a través de TOP: instalando el kit de distribución TAILS. Contiene un sistema que tiene una gran cantidad de matices, que están diseñados para brindar el más alto nivel de protección a los clientes que utilizan el servicio de forma confidencial. Cada conexión saliente se envía al navegador TOP, mientras que cada conexión regular se bloquea. Además, después de que el usuario utilice TAILS, no habrá información en la PC sobre todas las operaciones realizadas. La distribución de software adicional no solo la realiza el navegador TOP, que contiene una gran cantidad de adiciones y modificaciones. También contiene otros programas de tipo funcional, por ejemplo, el administrador de contraseñas, muchas aplicaciones para trabajar con cifrado, así como un cliente i2p, que proporciona acceso a Darknet. Además de ver portales bloqueados en Internet, TOP también le permite visitar sitios ubicados en el área de la sección del pseudodominio .onion. Al verlo, el cliente ha desarrollado confidencialidad, así como un nivel confiable de seguridad. El usuario puede familiarizarse con las direcciones de estos portales buscando en un buscador online o en directorios de un tipo específico. Los principales portales se pueden encontrar siguiendo los enlaces de Wikipedia. Y finalmente, el navegador tiene algunas desventajas:
Para obtener más anonimato en Internet y no tener que configurar una VPN una y otra vez, puedes descargar un navegador llamado Tor. Este navegador es una modificación de Mozilla Firefox, tiene muchas funciones integradas para crear un servidor proxy, mejorar el anonimato y varios consejos de configuración. Cuando lo inicie por primera vez, Tor le pedirá que configure su conexión para tener más acceso a la red. Tu navegación habitual en Internet se mantendrá prácticamente sin cambios, pero la conexión será algo lenta, la solicitud de ubicación está desactivada, lo que significa que todos los parámetros de búsqueda se restablecen: no verás tus sitios más visitados ni la selección de tu feed en función de publicidad, esto también puede ralentizar su navegación por Internet. Por supuesto, a cambio de pequeños inconvenientes, obtienes total anonimato y acceso a cualquier información o sitio web. Descarga el navegador desde el sitio web oficial si aún no lo has hecho. Siga el enlace http://tor-browser.ru y seleccione su método de descarga. En esta misma página puedes hacer una donación al proyecto. Una vez guardado el navegador, verá la carpeta "Tor Browser" y encontrará el archivo "Iniciar Tor Browser" allí o en su escritorio.Haga clic en "Abrir configuración" para cambiar la configuración.
Es mejor saber de inmediato qué tipo de sitio necesita. Al hacer clic en él, aparecerán a la derecha las direcciones IP y los países. A la izquierda está el panel de configuración.
Es posible que necesites configuraciones de seguridad y configuraciones de Tor. La configuración del navegador conduce a la misma ventana que vio al principio: allí puede configurar un proxy y especificar los puertos abiertos. Ahora no tienes que configurar una VPN, simplemente usa el navegador Tor cuando realmente lo necesites. No es adecuado para el uso diario, ya que tarda más en cargar las páginas y no adapta la búsqueda a tus preferencias, pero en algunas situaciones sigue siendo indispensable.
Cada vez más personas se enfrentan al bloqueo de sitios que, aunque no difunden información prohibida en Rusia, intentan eliminarlos debido a los intereses financieros de alguien. El servicio Tor, en particular el navegador Tor, cuando está configurado correctamente, le permite eludir la censura inapropiada en este caso y acceder al recurso de Internet de interés. ¿Qué es el navegador Tor, por qué es necesario y cómo funciona?Acerca de la tecnologíaNeto Colina creado por voluntarios. Cuenta con miles de servidores de retransmisión que te permiten conectarte al servidor deseado desde cualquier país. Tráfico de red Colina está cifrado de forma segura: es imposible rastrear ni al propio usuario ni a lo que transmite o recibe. ¡Atención! Ningún cifrado lo protegerá de actividades delictivas. El sitio que está visitando debe admitir HTTPS (conexión HTTP segura). Pero esto no significa que puedas cargar incontrolablemente tu canal de comunicación con la red. Tor: en primer lugar, Tor fue creado para la comunicación y la búsqueda de información clasificada.. ¡Recordar! Creando una carga de "impacto" en tu canal Colina, por ejemplo, usando descargas de torrent, usted"ralentizar" a otros participantes de la red Colina. Desventaja es más bajo que en la navegación normal sin Colina, velocidad de procesamiento de la página web. Como cualquier cifrado, como VPN, cifrado de red. Colina ralentiza el trabajo en la web. Sobre el navegadorNavegador Tor- esta es una versión modificada del navegador Firefox, del cual se “eliminó” el seguimiento en línea, pero se “implantó” el mecanismo Colina. Componentes no es necesario instalarlo como un complemento o extensión independiente, en el conjunto Navegador Tor ya esta todo listo o para una navegación web segura y anónima. Navegador Tor Se ejecuta en los sistemas operativos Android, Windows, Linux y Mac. Donde encontrarHay un sitio web en Internet. colina project.org, donde puedes encontrar no sólo Navegador Tor, pero también un cliente Tor independiente. Navegador Colina- un programa muy conocido, también está disponible en todo tipo de "portales blandos" de Runet. Cómo instalar Navegador Tor en la computadoraTus acciones son las siguientes.
¡Felicidades! Navegador instalado y listo trabajar. Cómo configurar y usarTus acciones son las siguientes.
Navegador Colina listo para trabajar. Si el acceso a la red está bloqueadoAfortunadamente, el servicio está bloqueado. Colina es fácil. Existe una tecnología de "puente": el uso del repetidor más cercano. El plan de acción es el siguiente.
Puedes empezar a trabajar en Internet, navegador listo. Conexión a la red a través de repetidores específicosIngresar manualmente las direcciones del repetidor del puente ayudará cuando se realicen conexiones automáticas. El navegador Tor a la red Tor a cualquier puente de la lista descrita en la “guía del usuario” anterior falló. Tus acciones son las siguientes. El programa está listo para usar. Otros ajustesComprobando la conexiónVaya a la página de verificación. colina proyecto.org - si Navegador Tor configurado, el servicio le notificará al respecto. Si el programa no está configurado o estás usando un navegador diferente: el servicio Tor informará que no estás usando Tor en este momento. Una verificación de IP (por ejemplo, en 2ip.ru) indicará su país y ciudad, así como su IP real, tomada de la red local de su proveedor. Entonces, para el operador de telefonía móvil "MTS" estas son las direcciones 95.153.*.*; verá esto inmediatamente, porque dichos servicios también muestran otra información sobre usted, como: el nombre del proveedor, el sistema operativo, información técnica sobre su PC. Sobre lo que usas Colina, adivinarás cuando:
Conexión como nuevo clientePara ello existe la función "Nueva identidad": te conectas como una persona completamente nueva. Da la orden " Colina- Nuevo personalidad." Se actualizará su sesión actual y se eliminarán todos los archivos temporales de Internet. Deshabilitar JavaScriptEsta función protege al usuario de filtraciones de datos personales y ataques de contenido malicioso en sitios web. Para deshabilitar JavaScript en Navegador Tor Hay Complemento NoScript. ActualizarPara buscar actualizaciones, emita el comando " Colina- Buscar actualizaciones." La aplicación se conectará al servicio. Colina y consultar disponibilidad actualizaciones. Hay otra manera: vaya a una página que ya conoce del sitio. colina project.org y descargar Navegador Tor nuevamente si cree que durante el uso de la versión actual Navegador Tor podría salir su actualización. Cómo cambiar el país a través del cual funciona TorPara hacer esto, abra el archivo " colina rc" a C:\ Navegador Tor\Navegador\ Navegador Tor\Datos\ Colina\ en el editor de texto del Bloc de notas y escribe estas líneas al final:
Aquí "EE.UU." es una abreviatura de Estados Unidos. Los códigos para los nombres de otros países, si hay varios, se ingresan en estas líneas separados por comas; cada uno de ellos debe estar entre llaves. Para prohibir un país específico, ingrese solo la última línea al final del código del archivo " colina rc", y en él en lugar de "1" indicamos, separados por comas, uno o más códigos de país a través del cual Navegador Tor no se conectará a sitios bloqueados. En ambos casos, guarde el archivo y reinicie. Navegador Tor. Qué hacer si el navegador deja de funcionarNo arranca o dejó de empezarMás temprano Navegador Tor funcionó, pero ahora se detuvo. Causas:
no se conectaSucede que navegador excluido a la red. Causas:
Cómo borrarPara eliminar, dé el comando "Inicio - Panel de control - Programas y características" (Agregar o quitar programas), seleccione su aplicación Navegador Tor y presione el botón en "Eliminar". El programa será eliminado. Después de desinstalar la aplicación, reinicie Windows. Vídeo - configuración del país de su “estancia”Usar el navegador Tor no es difícil. Si desea protegerse, puede dominar fácilmente el navegador. En general, la red Tor en sí misma es un bocado sabroso para el usuario de Internet moderno: puede ocultar no solo la apertura de cualquier sitio en el navegador, sino también usar esta red para otras tareas que van más allá de la navegación web ordinaria. Todo esto está disponible y gratis. ¡Disfruta tu trabajo! Como regla general, algunos usuarios de Internet, por diversas razones, intentan garantizar su privacidad, por lo que revisan periódicamente los principales métodos para anonimizar el tráfico de Internet, que están disponibles para el usuario promedio. En principio, el uso diario de una VPN puede ayudar a resolver este problema, pero este método no será conveniente para todos. Por eso, en este artículo hablaremos de TOR, una red distribuida anónima. Entonces, ¿qué es la red Tor?Hoy en RuNet, con la llegada del control gubernamental y el endurecimiento de la posición hacia los usuarios comunes, estamos hablando del destino futuro de TOR y anonimizadores similares. Hace tiempo que intentan prohibir la red Tor, cuyas críticas son extremadamente positivas. En los medios de comunicación ya aparece información sobre la “prohibición TOR” a propuesta de las fuerzas de seguridad rusas. Así, el diario Izvestia contiene una indicación directa de que hoy existe una propuesta de las fuerzas de seguridad para prohibir los programas que están ocultos en la red del usuario. El Consejo Público del FSB de la Federación de Rusia considera necesario regular legalmente las actividades de las personas jurídicas y físicas en Internet. Por lo tanto, formuló propuestas sobre la necesidad de prohibir los anonimizadores, programas que enmascaran datos y direcciones IP. Si una decisión judicial niega a los usuarios el acceso a un sitio en particular, los usuarios que utilicen un anonimizador aún podrán acceder al sitio (por ejemplo, mediante una búsqueda en la red Tor). Por ejemplo, los usuarios de China y Bielorrusia visitan fácilmente sitios bloqueados por las autoridades locales. La propuesta de las fuerzas de seguridad pasa por prohibir el software o los navegadores que tengan anonimizadores integrados (la red de Internet Tor, por ejemplo). Además, los servidores web también se clasifican como herramientas de camuflaje. Estos son sitios autónomos a través de los cuales los usuarios pueden cambiar con una dirección IP diferente. También hay indicios de que se realizarán modificaciones similares a la ley federal. Hasta la fecha, la posición del Estado sobre este asunto aún no ha sido plenamente determinada. ¿Por qué es necesaria esta red?¿Por qué es necesaria la red Tor para el usuario medio y medio? Al mismo tiempo, podemos citar la opinión original de un desarrollador del software libre TOR, que expresó en una entrevista. Opinión experta¿Por qué se requiere el anonimato para los usuarios comunes de Internet que, por definición, no tienen nada que ocultar? La cuestión es que "no hay nada que ocultar"; esto no es motivo para que las agencias gubernamentales controlen completamente todas las acciones de los usuarios en Internet. Estas estructuras emplean a los ciudadanos más comunes, guiados en su trabajo por leyes escritas analfabetamente por otros ciudadanos incompetentes. Si a esas personas no les gusta algo, tendrán que gastar dinero, tiempo y salud para demostrar su inocencia con resultados impredecibles. ¿Por qué correr tal riesgo si existe una solución técnica simple que cuenta con el respaldo de otras personas más inteligentes? Entre otras cosas, además del anonimato, el usuario recibe protección contra la censura en línea a nivel estatal. ¿Debería un ciudadano común pensar en qué sitio podría prohibirse hoy por iniciativa del diputado Ivanov? Esto no es asunto de este diputado, especialmente si nunca se le informará qué sitios visitó hoy el ciudadano a petición propia. Red Tor: cómo usarTOR es una red que consta de túneles virtuales que permitirá al usuario proteger mejor la privacidad y El principio de funcionamiento de TOR: el programa conecta la computadora del usuario a la red no directamente, sino a través de una cadena de varias computadoras (relés) seleccionadas al azar, que también pertenecen a la red TOR. Todos los datos enviados a Internet mediante TOR se vuelven anónimos (la fuente está oculta) y permanecen cifrados durante toda la distancia entre la computadora del usuario y el último retransmisión. Una vez que los datos se envían desde el último relevo y se envían al sitio de destino final, estos datos ya están en forma clara y normal. Al transmitir datos importantes, como un nombre de usuario o una contraseña para iniciar sesión en un sitio web, debe asegurarse de que el protocolo HTTPS se esté ejecutando. Vale la pena señalar que la aparición de esta red anónima se la debemos a los servicios de inteligencia estadounidenses. Érase una vez un proyecto de espionaje que luego se hizo famoso. Se llamó “Cielos Abiertos” y por una razón inexplicable fue cancelada en poco tiempo. Después de esto, todos los datos de la red cerrada, en particular los códigos fuente, estuvieron disponibles públicamente. A partir de la información recibida, el grupo de iniciativa, cuyos miembros eran expertos en Internet, comenzó a crear su propia red, no controlada desde el exterior y de forma totalmente gratuita. Esta red privada se llama The Onion Router, que significa "enrutador cebolla" cuando se traduce al ruso. Es por eso que el símbolo de la red Tor tiene la imagen de una cebolla en su logo. Este nombre explica el principio de funcionamiento del anonimizador: con las capas de una cebolla se puede asociar una cadena de nodos y conexiones que conducen a una privacidad total. La red funciona de tal manera que no se pueden establecer puntos finales de conexión. Descargando e instalando TORVarios programas del paquete TOR están disponibles para descargar desde el sitio web oficial del proyecto. Hablando de la red Tor y cómo usarla, cabe señalar que existe un paquete de software de navegador TOR. No requiere instalación y contiene un navegador. La mayoría de las veces se trata de Mozilla Firefox. El navegador está preconfigurado para un acceso seguro a Internet mediante TOR. Solo necesita descargar el paquete, descomprimir el archivo y ejecutar el programa TOR. Usando el paquete TOR BrouserDespués de descargar el conjunto de software TOR Brouser Bundle, debe guardar el paquete en su escritorio o USB. Normalmente, esta opción es conveniente para soluciones compactas cuando se requiere cargar TOR desde una unidad flash. Hablando de cómo ingresar a la red Tor, cabe señalar que el usuario debe tener un directorio que contenga varios archivos. Uno de ellos es el archivo de inicio del Navegador TOR o “Iniciar el Navegador TOR”. Esto depende del sistema operativo que esté utilizando. Después de iniciar el programa TOR Brouser Bundle, el usuario primero verá a Vidalia iniciarse y conectarse a la red TOR. Después de esto, se iniciará el navegador, que confirmará el uso de TOR en este momento. La red TOR está lista para usar. Un punto importante: es necesario utilizar el navegador incluido en el paquete TOR, y no el navegador propio del usuario. El navegador TOR (complemento de Mozilla y Torbutton) ya está configurado para deshabilitar completamente JavaScript, la configuración de https y otras configuraciones para una conexión segura a Internet. Para el usuario medio, este paquete de software es la mejor opción para trabajar con TOR. También existe una opción estacionaria para instalar TOR. Esta es una conexión a la red Tor mediante el ensamblaje Vidalia Polipo TOR. Aquí hay un ejemplo de instalación para Windows 7.Debe descargar el programa del sitio web del proyecto TOR e instalarlo en su computadora. El trabajo seguro en Internet se realiza únicamente con el navegador Mozilla con el complemento Torbutton. Si este complemento resulta ser incompatible con la versión del navegador Mozilla, entonces debe utilizar el FOxyProxy Basic universal. Hoy en día, los desarrolladores de TOR pueden ofrecer paquetes para descargar (Vidalia Bridge Bundle o Vidalia Relay Bundle). Ya tienen la configuración de “puentes” o “relés”. La necesidad de tales configuraciones adicionales puede surgir para los usuarios cuyos proveedores bloquean la red TOR. Estas son configuraciones de BRIDGE que pueden ayudar si Tor no se conecta a la red de forma predeterminada. Configuración correcta de TORSi el propio usuario quiere participar en el proyecto TOR, entonces vale la pena familiarizarse con la configuración de RELAY. Si su proveedor o administrador del sistema bloquea el acceso al sitio web de TOR, puede solicitar el programa por correo electrónico. En este caso, la solicitud se realiza desde un buzón de Gmail, no es necesario utilizar el correo electrónico ubicado en dominios gratuitos rusos. Para recibir el paquete en inglés del navegador TOR para el sistema operativo Windows, debe enviar un correo electrónico a: [correo electrónico protegido]. En el propio mensaje sólo necesitas escribir la palabra ventanas. El campo "asunto" puede estar vacío. Se puede utilizar un método similar para solicitar el navegador TOR para MAC OS. Para hacer esto necesitas escribir “macos-i386”. Si tiene Linux, debe escribir "linux-i386" en el caso de un sistema de 32 bits o "linux-x86 64" para un sistema de 64 bits. Si necesita una versión traducida del programa TOR, entonces debe escribir “ayuda”. En la carta de respuesta recibirá instrucciones y una lista de idiomas disponibles. Si TOR ya está instalado, pero no funciona, esto podría ocurrir por las siguientes razones. Durante el funcionamiento normal de la conexión, si no puede conectarse a la red Tor, puede intentar lo siguiente: abra el “Panel de control de VIdala”, haga clic en “Registro de mensajes” y seleccione la pestaña “Configuración avanzada”. Los problemas con la conexión TOR pueden ocurrir por las siguientes razones: 1. El reloj del sistema está deshabilitado. Debe asegurarse de que la fecha y la hora de su computadora estén configuradas correctamente y reiniciar TOR. Es posible que necesite sincronizar el reloj de su sistema con el servidor. 2. El usuario está detrás de un firewall. Para que TOR utilice 443, debe abrir el "Panel de control de VIdala", hacer clic en "Configuración y redes" y marcar la casilla junto a "Mi firewall solo me permite conectarme a ciertos puertos". Esto ayudará a configurar la red Tor y permitirá que funcione completamente. 3. Bloqueo de TOR por parte de la base de datos antivirus. Debe asegurarse de que su programa antivirus no impida que TOR se conecte a la red. 4. Si la computadora aún no se conecta a la red Tor, entonces es muy posible que el ISP bloquee el anonimizador. A menudo, esto se puede evitar utilizando puentes TOR, que son relés ocultos que son difíciles de bloquear. Si necesita una razón exacta por la que no puede conectarse a TOR, debe enviar un correo electrónico a los desarrolladores. [correo electrónico protegido] y adjunte información del registro de registro. ¿Qué es un puente y cómo encontrarlo?Para utilizar un puente, primero debes descubrirlo. Esto es posible en bridges.torproject.org. También puedes enviar una carta a [correo electrónico protegido]. Después de enviar la carta, debes asegurarte de que la carta en sí diga "Obtener puentes". Sin esto, la carta de respuesta no llegará. También es importante que el envío sea desde gmail.com o yahoo.com. Después de configurar varios puentes, la red Tor se volverá más estable si algunos puentes dejan de estar disponibles. No hay certeza de que el puente que se utiliza hoy también funcione mañana. Por este motivo, la lista de puentes debe actualizarse constantemente. Cómo se utiliza el puenteSi es posible utilizar varios puentes, entonces debe abrir el "Panel de control de VIdala", hacer clic en "Configuración" y luego en "Redes" y marcar la casilla junto a "Mi proveedor está bloqueando la conexión a la red TOR". A continuación, ingrese una lista de puentes en el campo. Luego haga clic en "Aceptar" y reinicie TOR. Usando proxy abiertoSi usar el puente no conduce a nada, debe intentar configurar TOR usando un proxy HTTPS o SOCKS para obtener acceso a la red TOR. Esto significa que incluso si TOR está bloqueado en la red local del usuario, es posible utilizar de forma segura un servidor proxy abierto para conectarse. Para seguir trabajando debe haber configuraciones de TOR/Vidalia y una lista de proxies https, calcetines4 o calcetines5. Debe abrir el "Panel de control de VIdala" y hacer clic en "Configuración". En el campo "Dirección", ingrese la dirección de Open Proxy. Esta es la dirección IP o el nombre del proxy, luego ingrese el puerto del proxy. Normalmente no es necesario introducir un nombre de usuario ni una contraseña. Si aún son necesarios, deben ingresarse en los campos correspondientes. Seleccione "Tipo de proxy" como http/https o calcetines4 o calcetines 5. Haga clic en "Aceptar". Vidalia y TOR ahora tienen la opción de utilizar un proxy para acceder al resto de la red. En el sitio web de TOR hoy puede encontrar muchos otros productos diferentes para otros sistemas operativos (Mac OS, Linux, Windows). Así, el motor de búsqueda en la red Tor se puede utilizar independientemente del dispositivo que utilices para acceder a Internet. Las diferencias sólo pueden existir en configuraciones individuales con respecto a las características del sistema operativo personalizado. Ya existe una solución implementada para utilizar TOR en teléfonos móviles, por ejemplo para Android. Esta opción ya ha sido probada y resulta que es bastante viable, lo cual es una buena noticia. Especialmente teniendo en cuenta que la mayoría de los usuarios han pasado de las computadoras a tabletas cómodas y livianas. Sistema TOR para uso en smartphonesComo se mencionó anteriormente, es posible configurar TOR en un dispositivo Android. Para hacer esto, instale un paquete llamado Orbot. Una descripción de cómo descargarlo está en el sitio web de TOR. También hay paquetes experimentales para Nokia y Apple iOS. Al mismo tiempo, después de una serie de pruebas y mejoras, se garantiza el resultado de una excelente herramienta que permite lograr unicidad en la red. Además, los desarrolladores de TOR han lanzado varios anonimizadores más, como Tails. Este es un sistema operativo basado en Linux que proporciona navegación en red anónima y segura. Hay una serie de otros productos en el sitio web de Tor que serán de interés para el usuario. TOR también permite a los usuarios utilizar servicios ocultos. Sin revelar su dirección IP, puede proporcionar Esta fue la información básica sobre este anonimizador más famoso y que funciona bien. Hoy en día, existe la esperanza de que los usuarios puedan iniciar la red TOR en su computadora y luego utilizar Internet seguro y anónimo a su discreción. Descargue Tor Browser solo desde el sitio web oficial torproject.org. ¡Ten cuidado! Hay sitios que imitan el sitio del proyecto Tor. Por ejemplo, el sitio web torprojectS.org (con una S agregada al final) está intentando instalar un troyano en su computadora. NO descargue Tor Browser desde sitios de terceros. Por cierto, Tor Browser se basa en el navegador Mozilla Firefox, ya que es el único navegador que puede funcionar de forma independiente con una conexión Socks sin la participación del sistema operativo. Después de la instalación, Tor Browser está completamente listo para usar. A continuación se muestra una captura de pantalla del sitio web oficial.
Para la configuración de seguridad, haga clic en Configuración de seguridad. Establezca el nivel de seguridad:
Tor Browser está listo para usar y puedes comenzar a navegar inmediatamente de forma anónima. Recuerde que con esta configuración, sólo el Navegador Tor utiliza la red Tor. Todos los demás programas utilizan una conexión directa a Internet y transmiten su dirección IP real. ¿Qué hacer con los programas que no pueden funcionar directamente con el protocolo Socks? Por ejemplo, clientes de correo electrónico, otros navegadores, programas de mensajería instantánea, etc. Recomendamos utilizar Proxifier para redirigir el tráfico de dichos programas a la red Tor. Configurar Proxifier en la red TorEl programa Proxifier puede:
Página de inicio del sitio web oficial de Proxifier. Instale el programa Proxifier. Este programa puede recopilar todo el tráfico del sistema operativo y pasarlo a través de un servidor proxy específico. Para configurar Proxifier, necesita saber el puerto de red Tor que se está utilizando. Vaya a la sección Preferencias del navegador Tor. Seleccione la sección Configuración de red. Mire la dirección IP local utilizada y el puerto de conexión de la red Tor. Estos datos deben insertarse en el programa Proxifier para que todo el tráfico del sistema operativo pase por la red Tor. En nuestro ejemplo, 127.0.0.1 y puerto 9150. Inicie el programa Proxifier. ¡ATENCIÓN! Es importante iniciar primero el navegador Tor y esperar hasta que aparezca la ventana principal. Y solo después de eso, inicie el programa Proxifier. Haga clic en el botón Proxies. Haga clic en el botón Agregar. Ingrese la dirección IP y el puerto. En nuestro ejemplo: 127.0.0.1 y puerto 9150. Seleccione Sí: acepta utilizar este proxy de forma predeterminada. Abra cualquier navegador o programa de correo electrónico. En Proxifier verás una lista de conexiones a través de la red Tor. En cualquier navegador, puede verificar su dirección IP y asegurarse de que se muestre la dirección IP de la red Tor, y no su dirección IP real. Si algo no funciona, cierre el navegador Tor y el Proxifier. Y luego inicie el navegador Tor y espere a que aparezca la ventana principal. Sólo entonces ejecute Proxifier. No es necesario realizar ninguna configuración adicional. Todo el tráfico pasará automáticamente por la red Tor. Cierre Proxifier para recuperar su dirección IP real. |
Popular:
Nuevo
- Comandos de archivos bat. ¿Cómo crear un archivo bat? Comandos básicos. Archivos bat, ejemplos Contenido del archivo bat
- Redes cognitivas inalámbricas autoorganizadas
- ¿Qué información es importante?
- Origin: dónde conseguir la última versión, cómo descargarla e instalarla correctamente
- Cómo configurar teclas de acceso rápido para cualquier programa Cómo configurar teclas del teclado
- Tómate tu tiempo para comprar sintonizadores DVB-T2
- QQ: regístrese y establezca preguntas de seguridad Aquí hay una breve lista de requisitos para el marketing por correo electrónico en China
- Cómo poner comentarios de VKontakte en WordPress
- Cámara web VKontakte: nuevas funciones
- Agregar a favoritos para todos los navegadores Javascript agregar a favoritos