![]() |
![]() |
![]() |
|
![]() |
#1 |
Erudito ![]() Ingreso: octubre-2013
Ubicación: 192.168.1.1
Mensajes: 5.463
Sexo: ![]() País:
Agradecido: +16.778
|
![]()
Buenas camaradas, quiero dejarles una lista de 11 consejos de que hacer y que NO hacer con TOR.
![]() 1 . SI utilice Tor Tor es ampliamente conocida por ofrecer el anonimato en línea , después de haber ganado una gran cantidad de reputación en lo que hace . Se puede utilizar para: - navegación sensible - Presentación de informes de corrupción o abuso - actividades Serious -business - comunicaciones estatales - Inter o entre países - La publicación de mensajes anónimos para compartir secretos personales con familiares y amigos y más. 2 . No utilizar en Windows Abstenerse de navegar en sitios web a través de Tor en los sistemas Windows , si usted lo está usando para mejorar su privacidad en Internet . En los sistemas Windows , los bugs y las vulnerabilidades de seguridad presentes en el sistema, pueden comprometer su privacidad Tor, quedando literalmente sin valor. Lo mejor es ejecutar sistemas Linux configurados -Tor , como Tails y Whonix , además , puede configurar también Tor en cualquiera sea su distro Linux favorita . 3 . Actualización de su sistema Recuerde, Tor es tan seguro como el sistema (s.o.) que lo ejecuta. Por lo tanto , es altamente recomendable actualizar regularmente el cliente Tor , aplicaciones aseguradas por Tor (navegadores , clientes de mensajería instantánea , clientes de correo electrónico, etc .) , Y el sistema operativo de su ordenador. 4 . No utilizar los sitios web HTTP (siemper https) Tor es un router y no una herramienta para cifrar el tráfico de red a través de Internet , por lo tanto , sus nodos de salida pueden leer su tráfico de Internet cuando están en forma de datos sin cifrar . Es obvio que sólo utiliza cifrado de extremo a extremo , como SSL o TLS Cuando se hace sensible Que las comunicaciones en línea requiere HTTPS . Además, complementos como ' HTTPS everywhere " cambian automáticamente a los sitios web HTTPS en modo de navegación compatible. 5 . Encripte sus datos. Tor no puede asegurar los datos digitales en su ordenador. La seguridad completa sólo puede lograrse a través de la encriptación de datos utilizando algoritmos criptográficos fuertes . LUKS o TrueCrypt 6 . No utilizar el Tor Browser Bundle Tor Browser Bundle contiene vulnerabilidades críticas y por lo tanto no debe ser utilizado para navegar por sitios web de forma anónima a través de Tor 7 . El Desactivar JavaScript , Flash y Java Aplicaciones binarias como JavaScript , Adobe Flash, Java, QuickTime, los controles ActiveX, etc VBScripts se ejecutan con privilegios root (administrador). Estos pueden tener acceso y compartir informacion dejando a Tor inútil . Los sitios web pueden utilizar javascript para hacer un seguimiento (track) de su persona . Mientras tanto , Java y Adobe Flash ejecutados en máquinas virtuales pueden ignorar la configuración de proxy de su sistema, y compartir sus datos directamente con los sitios web. 8 . No use P2P Tor no está construido para intercambio de archivos peer -to-peer . Si usted descarga torrents , usted esta abusando de la red tod , y ralentizara la navegación de otros usuarios en la red. 9 . Las cookies Tor utiliza paquetes de red para ocultar su verdadera identidad en los sitios web . Sin embargo , no puede detener a los sitios web de usar soluciones como las cookies y los datos del sitio de almacenamiento para detectar su identidad real. 10 . No use su email real Tor protege la privacidad en línea y oculta la verdadera identidad . Sin embargo, si usted está dando su e-mail real en los sitios web , cómo Tor puede asegurarlo a usted? Idealmente, usted debe tener en cuenta la identidad virtual durante el uso de Tor, y puede hacer uso de los mail desechables. 11 . No utilizar Google Advertencia: Google recopila periódicamente información sobre la navegación y la búsqueda de datos de los usuarios para facilitar el crecimiento de sus ingresos y dentro de ellos su identidad . Se recomienda utilizar alternativas como starpage y DuckDuckGo . Estos servicios ofrecen los resultados de búsqueda anonimamente sin guardar registro de su ip o almacenando cookies en su pc. Estos son solo algunos, si se me olvida algo dejalo en un comentario. Las actualizaciones pueden ser instaladas, las vulnerabilidades parchadas, pero "las personas son...... personas" ![]() ptsss da clic en las imagenes para saber mas. |
![]() |
Los siguientes 9 usuarios agradecen a redeyegt por este mensaje: | ||
aguston (06-may-2015), carmen10 (14-mar-2014), carter432 (09-may-2016), Francisco6812 (13-mar-2014), legionario (08-ene-2015), Orpheus96 (28-dic-2014), sandrix1302 (14-mar-2014), tortex (13-mar-2014), XKeithful (14-mar-2014) |
Etiquetas |
no hacer, que hacer, tor |
(0 miembros y 1 visitantes) | |
|
|
![]() |
||||
Tema | Autor | Foro | Respuestas | Último mensaje |
5 cosas que no debes hacer con tu pene | baduser | Sexualidad | 27 | 03-may-2015 13:44 |
50 cosas que NO debes hacer en la cama... | redeyegt | Mujeres | 7 | 21-feb-2015 14:33 |
Cosas que podemos hacer cuando estamos sin Internet | Howl | Off-Topic | 10 | 27-feb-2013 18:11 |
Horóscopo para 2011 | Eloy58 | Off-Topic | 6 | 09-ene-2011 05:06 |
Libertad personal y liberación de los lastres. | JesRICART | Presentaciones | 0 | 14-jun-2009 11:40 |