Editing
Tor Browser Tor Project Поддержка
From Linix VServer
Jump to navigation
Jump to search
Warning:
You are not logged in. Your IP address will be publicly visible if you make any edits. If you
log in
or
create an account
, your edits will be attributed to your username, along with other benefits.
Anti-spam check. Do
not
fill this in!
<br><br><br>Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своём рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов➤ Tor и перехватывал через них незашифрованный трафик. Его обвинили в призывах к терроризму и организации массовых беспорядков в сообщениях, размещённых на форуме sysadmins.ru.<br>Хотя сеть Tor тесно связана с даркнетом, употреблять браузером Tor – не значит зачислять участие в чем-то противозаконном.Поскольку луковая маршрутизация позволяет эффективно шифровать трафик и просматривать его спустя несколько сетевых уровней, Tor Browser надежно защищает данные пользователей и скрывает их IP-адреса.В некоторых случаях уже это становится дополнительной угрозой для пользователя[166].Каждый один при построении цепочки узлов Tor существует опасность, что она будет скомпрометирована таким образом.Однако у подключения к VPN сквозь Tor трескать свои минуты, уязвимости и ограничения.<br>Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети, может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый бездеятельный наблюдатель, используя топологическую карту сети Tor, может вычислить возвратный линия до любого пользователя за 20 минут. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями[К 5]. 3 августа 2013 года в Ирландии по запросу властей США был арестован основатель скрытого сервиса Tor➤ Freedom Hosting Эрик Оуэн Маркес[333], которого обвинили в посредничестве распространению детской порнографии[334]. Сразу же после этого появились сообщения о внедрении вредоносного JavaScript-кода на сайты, которые пользовались услугами данного хостинга[335]. Анализ эксплоита[336], проведённый компанией Mozilla[337] показал, что он использует уязвимость Firefox[338], устранённую 25 июня 2013 года, что делает подверженными ей всего пользователей Windows с устаревшей версией браузера[339].<br>Видит ли кто-нибудь, на какие сайты я захожу в Tor Browser?<br>Действия Lizard Squad были осуждены хакерскими группами The Finest Squad[311] и Анонимус[312]. С помощью Tor [https://casino.zonder-cruks.com/campagnes/zomerdeals/ buy viagra online] пользователи могут держать анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов[15]. Технология Tor также обеспечивает защиту от механизмов анализа трафика[16], которые ставят под угрозу не лишь приватность в Интернете, однако также конфиденциальность коммерческих тайн, деловых контактов и тайну сношения в целом. Это нормальное поведение Tor.Первый узел в цепочке называется "входным" или "сторожевым" узлом.Это резвый и стабильный узел.<br>Tor против PRISM<br>Также браузер Tor не защищает от вредоносного ПО, посему каждая ваша загрузка из сети Tor может оказаться фатальной. Узлы Tor раскиданы по всему земному шару и передают приятель другу лишь информацию о том, куда послать трафик дальше. Ни одинёшенек из узлов не может узнать, через какой узел ваш трафик попал в сеть Tor, также ни одинёшенек узел не может узнать полный маршрут трафика, за счет чего и обеспечивается приватность подключений. Проблема лишь в том, что наладить работу узла может буквально любой желающий, из чего следуют определенные вопросы в плане безопасности. Входной и выходной узлы Tor' являются уязвимыми точками, этак словно они получают доступ к определенным частям вашего трафика.<br>Финансирование проекта<br>Профессор Ангелос Керомитис[202] из Колумбийского университета в своём докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[203] 30 мая 2008 года, описал новый способ атаки на сеть Tor. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось следить получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один-одинёхонек из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации узлов Tor или принуждения к сотрудничеству конечного сервера.<br>Также пожирать возможность организовать доступ к анонимным сетям I2P[116], JonDonym[117], RetroShare[118], Freenet[119] и Mixmaster[англ.][120] прямо через Tor при помощи Whonix[121]. Посреднический узел, также когда называемый невыходным (non-exit node), передаёт шифрованный трафик всего-навсего между другими узлами сети Tor, что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного➤. Хотя сеть Tor тесно связана с даркнетом, употреблять браузером Tor – не значит принимать участие в чем-то противозаконном. Благодаря особенностям работы сети Tor употреблять ею в целом безопасно, а Tor Browser дает целый строй преимуществ, в том числе повышенный уровень защиты и приватности. Перед началом использования Tor Browser следует удостовериться в том, что это не повлечет за собой юридических последствий в вашей стране и вас не привлекут за это к ответственности.<br><br>
Summary:
Please note that all contributions to Linix VServer may be edited, altered, or removed by other contributors. If you do not want your writing to be edited mercilessly, then do not submit it here.
You are also promising us that you wrote this yourself, or copied it from a public domain or similar free resource (see
Linix VServer:Copyrights
for details).
Do not submit copyrighted work without permission!
Cancel
Editing help
(opens in new window)
Navigation menu
Page actions
Page
Discussion
Read
Edit
History
Page actions
Page
Discussion
More
Tools
Personal tools
Not logged in
Talk
Contributions
Create account
Log in
About
Overview
Paper
News
Developers
Donations
Search
Getting Started
Downloads
FAQs
Documentation
Support
Participate
How to participate
Report a Bug
Communicate
Teams/Projects
Hall of Fame
Resources
Archives
Recent Wiki Changes
Pastebin
Related Projects
VServer Hosting
Happy VServer Users
Tools
What links here
Related changes
Special pages
Page information