7 Mga Tip para sa Ligtas na Paggamit ng Tor Browser

7 Mga Tip para sa Ligtas na Paggamit ng Tor Browser

Ang Onion Router (Tor) ay isang libreng piraso ng software na nagpapabilis sa hindi nakikilalang mga komunikasyon at pag-browse. Ito ay isang ligtas na pagpipilian para sa pag-browse sa internet, at mayroong sariling browser.





Narito kung paano mag-online nang ligtas sa Tor browser, at panatilihing pribado ang iyong aktibidad.





Pagkapribado at Seguridad Kapag Gumagamit ng Tor

Kung nais mong manatiling hindi nagpapakilala kapag gumagamit ng internet, ang Tor ay hindi bababa sa kasing ganda ng pinakamahusay na VPN na maaari mong pangalanan. Gayunpaman, tandaan, ang Tor ay hindi isang VPN; ito ay isang proxy na pinoprotektahan lamang ang trapiko na pinapasa rito. Ang aming buong gabay sa paggamit ng Tor ay detalyadong ipinapaliwanag nito.





Mag-isa, hindi masisiguro ng Tor ang iyong seguridad at privacy; kailangan mong maunawaan ang pinakamahusay na mga kasanayan at mga tip sa paggamit upang matiyak ang maximum na seguridad at mga benepisyo.

Ito ang:



paano maglaro ng mga steam game sa tv
  1. Huwag gamitin ang iyong personal na impormasyon
  2. Panatilihing na-update ang iyong system
  3. Huwag gumamit ng Tor para sa mga paghahanap sa Google
  4. Huwag paganahin ang Java, JavaScript, at Flash
  5. Huwag torrent o gumamit ng P2P networking
  6. Regular na tanggalin ang cookies at iba pang data
  7. Huwag gumamit ng mga HTTP website

Hindi namin sinasabi na ang Tor ay ang-lahat-ng-lahat pagdating sa privacy online, ngunit kung gagamitin mo ito nang maayos ito ay isang napakalakas na tool.

Mga Dapat at Hindi Dapat Gumamit ng Tor

Ang Tor ay isang kamangha-manghang tool kapag ginamit nang tama. Maraming tao ang naiugnay ang paggamit nito sa madilim na web at ipinagbabawal na mga aktibidad. Gayunpaman, kumakatawan lamang ito sa isang maliit na bahagi ng Tor userbase. Ang iba pang mga gamit para sa Tor ay kinabibilangan ng:





  • Mga aktibidad sa negosyo
  • Mga komunikasyon sa cross-border
  • Pag-publish ng hindi nagpapakilalang mga post, data, o impormasyon
  • Whistleblowing (isipin ang WikiLeaks)

Kung magpasya kang magsimulang gumamit ng Tor, tiyaking sinusunod mo ang mga pinakamahusay na kasanayan na ito.

1. Iwasang Gumamit ng Iyong Personal na Impormasyon

Ang isang paraan na maraming mga tao ay nahuhulog ay sa pamamagitan ng paghahalo ng kanilang personal na impormasyon sa mga aktibidad na nauugnay sa Tor. Nagsasama ito ngunit hindi limitado sa: paggamit o pag-access sa iyong personal na email address, paggamit ng parehong mga username, paggamit ng mga debit o credit card, at hindi paggamit ng isang hindi nagpapakilalang persona.





Kung gumagamit ka ng maayos na Tor, lumikha ng isang persona at dumikit dito. Gumamit ng Tor-based o pansamantalang mga serbisyo sa email, at makipag-transaksyon sa mga hindi nagpapakilalang cryptocurrency. Ang mga pansamantalang serbisyo sa email ay dapat gamitin lamang kung saan hindi mo kailangan ng regular na pag-access. Makalipas ang ilang sandali, isang pansamantalang email address ay tatanggalin.

2. Panatilihing Nai-update ang Iyong System

Ang Tor ay ligtas lamang tulad ng system na nagpapatakbo nito. Pagkatapos ng lahat, ito ay isang solusyon sa software. Kung ang iyong OS ay lipas na sa panahon, kung gayon ang mga third-party ay maaaring pagsamantalahan ang mga butas dito upang malampasan ang iyong kalasag sa Tor at ikompromiso ang iyong data.

Kung maaring malaman ng isang potensyal na umaatake kung ano ang ginagamit mong OS kung gayon hindi ka mapoprotektahan ng Tor. Sa paksa ng mga operating system, ang paggamit ng Windows ay hindi magandang ideya. Ito ay dahil sa mga likas na security bug at kahinaan na kasama nito.

Kung hindi maiiwasan ang Windows, tiyaking na-update mo ito nang regular --- ang mga awtomatikong pag-update ang paraan upang pumunta.

3. Huwag Gumamit ng Tor para sa Mga Paghahanap sa Google

Kinokolekta at iniimbak ng Google ang impormasyon tulad ng mga query sa paghahanap. Nag-iimbak din ang Google ng mga cookies sa iyong computer upang subaybayan ang iyong mga nakagawian sa pag-browse. Para sa pinaka nakakaalam sa privacy ng mga tao, dapat na iwasan ang paggamit ng Google sa Tor para sa kadahilanang ito.

Ang iba pang mga search engine tulad ng DuckDuckGo at StartPage ay pinakamahusay na magagamit sa Tor. Hindi sila sumusubaybay, nag-log, nag-iimbak, o nagse-save ng anuman sa kanilang sariling mga serbisyo o iyong aparato.

4. Huwag paganahin ang Java, JavaScript, at Flash

Ang paggamit ng aktibong nilalaman sa Tor ay isang malaking panganib. Ang Adobe Flash, QuickTime, ActiveX, Java, at JavaScript, bukod sa iba pang mga bagay, ay maaari lamang tumakbo dahil sa iyong mga pribilehiyo ng account ng gumagamit. Dahil dito, maaari nitong ma-access at maibahagi ang iyong pribadong data.

Ang JavaScript ang pinaka-mapanganib. Ito ay isang malawakang ginagamit na wika ng browser na maaaring balewalain ang mga setting ng proxy at paganahin ang pagsubaybay ng mga website. Bilang karagdagan, ang mga tool na ito ay maaaring mag-imbak ng cookies at iba pang data mula sa Tor browser na maaaring mahirap hanapin at tanggalin. Sa pamamagitan ng hindi pagpapagana ng mga ito nang direkta, nakakamit mo ang isang mas mataas na antas ng privacy at seguridad.

5. Huwag Mag-Torrent o Gumamit ng P2P

Tor bilang isang browser ay hindi ginawa para sa Pagbabahagi ng P2P file tulad ng pagbaha. Ang arkitektura ng Tor network ay na-set up upang harangan ang trapiko sa pagbabahagi ng file nang direkta at, bilang karagdagan sa pagiging mapanganib, ang P2P na higit sa Tor ay isang peligro sa iyong privacy at pagkawala ng lagda ng pagkilala.

Ang mga kliyente tulad ng BitTorrent ay hindi likas na ligtas. Kapag ginamit sa paglipas ng Tor, ipinapadala pa rin nila ang iyong IP address sa iba pang mga kapantay at walang paraan upang ihinto ito.

6. Regular na Tanggalin ang Cookies at Ibang Data

Habang itinuturo ng Tor ang iyong trapiko sa pamamagitan ng maraming mga node upang maiwasan ang pagtatasa ng trapiko, maaaring magamit ang cookies at iba pang mga script upang subaybayan ang iyong aktibidad sa online. Sa pamamagitan ng sapat na cookies o key bits ng data, maaari itong iisa-isa upang mailantad ang iyong pagkakakilanlan.

Kapag gumagamit ng Tor, regular na prune ang cookies at data ng lokal na site, o gumamit ng add-on na awtomatiko nitong ginagawa.

7. Iwasan ang mga HTTP Website

Ang data na inilipat sa at mula sa mga site na HTTP ay hindi naka-encrypt. Ang Tor ay naka-encrypt lamang ng trapiko sa loob ng network nito, at ang paggamit ng mga site na HTTP ay nag-iiwan sa iyo ng mahina laban sa mga mata na nakakakuha kapag ang iyong trapiko ay dumaan sa mga exit node.

Ang pagbisita sa mga site na HTTPS na gumagamit ng end-to-end na pag-encrypt tulad ng TLS at SSL ay ganap na ligtas, bagaman. Sa mga site na HTTPS, lahat ng iyong data ay ligtas kahit sa labas ng Tor ecosystem.

paano ako makikitang offline sa facebook

Ang Tor Ay Ligtas lamang tulad ng Ginagawa Mo Ito

Ang Tor ay isa sa mga pinakamahusay na tool na magagamit upang maprotektahan mula sa pang-snooping ng third-party.

Bagaman hindi ito perpekto at may likas na mga kahinaan at kahinaan, madalas na maiiwasan ang mga ito sa pamamagitan ng mahigpit na pagsunod sa mga pinakamahusay na kasanayan at mga tip sa paggamit na nakabalangkas sa itaas.

Hindi mahalaga kung ano ang ginagamit mo para sa Tor, ang natitirang anonymous ay dapat na iyong pangunahing alalahanin. Ang hindi pagkakakilala sa online ay hindi madali, lalo na kung kailan nakatira kami sa isang mundo na pinalakas ng data .

Credit sa Larawan: sharafmaksumov / Mga deposito

Magbahagi Magbahagi Mag-tweet Email 15 Mga Utos ng Windows Command Prompt (CMD) na Dapat Mong Malaman

Ang command prompt ay isang malakas pa ring tool sa Windows. Narito ang pinaka kapaki-pakinabang na utos ng CMD na kailangang malaman ng bawat gumagamit ng Windows.

Basahin Susunod
Mga Kaugnay na Paksa
  • Internet
  • Seguridad
  • Privacy sa Online
  • Tor Network
Tungkol sa May-akda Luke James(8 Artikulo Nai-publish)

Si Luke ay isang nagtapos ng batas at freelance na manunulat ng teknolohiya mula sa UK. Ang pagkuha sa teknolohiya mula sa isang maagang edad, ang kanyang pangunahing mga interes at mga lugar ng kadalubhasaan kasama ang cybersecurity at mga umuusbong na teknolohiya tulad ng artipisyal na intelihensiya.

Higit pa Mula kay Luke James

Mag-subscribe sa aming newsletter

Sumali sa aming newsletter para sa mga tip sa tech, pagsusuri, libreng ebook, at eksklusibong deal!

Mag-click dito upang mag-subscribe