Principale Facebook Le cose da fare e da non fare per l'utilizzo di un sito Web scuro

Le cose da fare e da non fare per l'utilizzo di un sito Web scuro



Il Dark Web è un luogo pieno di criminali sotterranei e hacker intelligenti, ma è anche un luogo molto più sicuro del tuo browser preferito. Non è un segreto che quando vai online, le tue attività sono seguite, non solo da Google, Facebook e Amazon, ma anche da squadre di sorveglianza ufficiali e hacker.

Il fare

Consigliamo spesso componenti aggiuntivi per la privacy e software che bloccano almeno alcuni web tracker, ma se vuoi davvero preservare il tuo anonimato, il browser Dark Web denominato obbiettivo è la migliore opzione disponibile. Tor verrà utilizzato in questo blog per discutere le cose da fare e da non fare quando si utilizza il Dark Web.

Cosa fa Tor?

Tor protegge le tue attività web da spammer e inserzionisti, nasconde i tuoi dati da aziende e altri utenti web e ti consente di navigare senza essere seguito da ladri di identità e stalker.

Cosa puoi fare con Tor?

Puoi inviare foto personali senza che vengano intercettate, utilizzare i social network senza essere monitorato, scrivere post di blog davvero anonimi e molto altro. Per le informazioni di accesso, controlla Come ottenere l'accesso al dark web .

I cinque migliori modi sicuri per utilizzare un sito Web scuro

Fai #1: assicurati che Tor sia sempre aggiornato

aggiornare

come fare un duetto su tiktok

Tor è molto più sicuro di Chrome e Firefox, ma come con qualsiasi software, non è impermeabile agli attacchi. Ad esempio, la rete è stata presa di mira nel 2013 da un Trojan chiamato Chewbacca, che ha rubato i dettagli bancari.

Nel 2016, è stato rivelato che l'FBI aveva utilizzato un malware appositamente creato chiamato Torsploit per 'deanonimizzare' gli utenti Tor e tenere traccia dei loro indirizzi IP reali. Ci sono stati anche casi di nodi di uscita Tor (gli ultimi relè che il traffico Tor attraversa prima di raggiungere la sua destinazione) utilizzati per scopi dannosi piuttosto che anonimi e infettando i sistemi degli utenti.

Fortunatamente, Tor di solito affronta tali minacce e vulnerabilità molto rapidamente, rendendo è essenziale mantenere aggiornato il browser .

  1. Ogni volta che avvii Tor, fai clic su icona di cipolla sulla barra degli strumenti e scegli ' Verifica l'aggiornamento del browser Tor ' (Tor si aggiorna periodicamente, ma l'aggiornamento manuale garantisce che stai utilizzando la versione più recente).
  2. Inoltre, se stai utilizzando un servizio che prevede la condivisione di informazioni personali, dovresti modificare il livello di sicurezza di Tor in Alto .

Non fare #1: usa Tor per il torrenting

Come potente strumento per la privacy, Tor potrebbe sembrare il mezzo perfetto per scaricare e caricare file tramite BitTorrent e altre reti peer-to-peer, ma è non ! L'utilizzo di un client torrent aggira la protezione di Tor e fa saltare il tuo anonimato inviando il tuo vero indirizzo IP al servizio torrent e ad altri 'peer'. Questa azione consente loro di identificare te, la porta che stai utilizzando per il torrenting e persino i dati che stai condividendo, se non sono crittografati.

Possono quindi potenzialmente prenderti di mira con malware o persino informare le autorità competenti (se stai condividendo materiale protetto da copyright). Inoltre, il traffico torrent mette a dura prova la rete Tor e la rallenta per gli altri, quindi è egoista e disattento.

Per tutti questi motivi, Tor afferma che la condivisione di file è ampiamente indesiderata e i nodi di uscita sono configurati per impostazione predefinita per bloccare il traffico torrent .

Fai #2: crea una nuova identità quando necessario

Tor fa un ottimo lavoro nel tenerti al sicuro e anonimo, ma potresti comunque incontrare siti Web che fanno scattare campanelli d'allarme. Tor potrebbe avvisarti che un sito sta cercando di rintracciarti.

Se temi che la tua privacy sia stata compromessa, procedi come segue:

  1. Clicca il icona di cipolla sulla barra degli strumenti.
  2. Scegliere Nuova identità . Questa opzione riavvierà il browser Tor e reimposterà il tuo indirizzo IP, così potrai continuare a navigare come un nuovo utente.

Non fare #2: Massimizza la finestra Tor

Lascia le finestre del browser Tor alla loro dimensione predefinita perché massimizzarli consente ai siti Web di determinare le dimensioni del monitor . Questo suggerimento potrebbe non sembrare significativo da solo, ma combinato con altri dati, può fornire le informazioni aggiuntive necessarie ai siti Web per identificarti .

Fai #3: usa una VPN insieme a Tor

vpn

È importante ricordarlo Tor è un proxy piuttosto che una VPN, che protegge solo il traffico instradato attraverso il browser Tor . Come abbiamo spiegato in precedenza, ci sono alcuni rischi nell'utilizzo della rete Tor, specialmente quando si scaricano file torrent e ci si connette inavvertitamente tramite un nodo di uscita dannoso.

Puoi aumentare la tua privacy e sicurezza utilizzando Tor insieme a una VPN, per assicurarti che tutti i tuoi dati siano crittografati e che non vengano conservati registri per le tue attività. Diverse VPN offrono funzionalità progettate esplicitamente per gli utenti Tor, tra cui:

  • ProtonVPN , che ti consente di accedere a server preconfigurati per reindirizzare il traffico attraverso la rete Tor
  • ExpressVPN , che ti consente di registrarti in modo anonimo attraverso il suo sito web '.onion'
  • AirVPN , che instrada il traffico prima attraverso la rete Tor e poi attraverso la VPN

Nessuna delle opzioni VPN di cui sopra è gratuita, ma sono più veloci, più flessibili e più affidabili dei servizi VPN gratuiti.

Non fare #3: Cerca sul Web usando Google

Google non è noto per rispettare la privacy dei suoi utenti, quindi continuare a usarlo in Tor (è una delle opzioni disponibili) è piuttosto controproducente.

Google non solo cerca ancora di tracciarti e registrare le tue ricerche (in base all'indirizzo IP del tuo nodo di uscita), ma diventa anche molto snob e arrogante quando scopre che ti stai connettendo in un modo 'insolito'. Prova a cercare con Google in Tor e riceverai continuamente CAPTCHA che ti chiedono di dimostrare che non sei un robot.

Ti consigliamo di utilizzare l'impostazione predefinita di Tor motore di ricerca sulla privacy DuckDuckGo , la sua variante 'Onion' o Startpage (che utilizza risultati Google non tracciati), tutti preinstallati insieme a Google.

duckduckgo_office_cc

Fai #4: considera l'esecuzione di un Tor Relay

Tor si affida alla sua comunità leale e in continua espansione per fornire relè che creano circuiti e garantiscono l'anonimato. Più relè o 'nodi' sono attualmente in esecuzione, più veloce e sicura sarà la rete Tor.

Se diventi un normale utente Tor, considera di restituire alla community condividendo la tua larghezza di banda ed eseguendo il tuo relay. Puoi essere un 'relé intermedio', che è uno dei due o più nodi che ricevono il traffico Tor e poi lo passa, o un 'relé di uscita'.

Essere un relè intermedio è molto più sicuro. Se un altro utente utilizza la rete Tor per fare qualcosa di dannoso o illegale, il tuo indirizzo IP non verrà mostrato come fonte del traffico.

Al contrario, un relè di uscita può essere identificato come tale fonte, il che significa che le persone che gestiscono i relè di uscita potrebbero dover affrontare reclami e persino assistenza legale. Pertanto non dovresti ospitare un nodo di uscita dal tuo PC di casa e, se sei ragionevole, per niente!

Un ulteriore problema: è necessario disporre di un computer Linux con Debian o Ubuntu per ospitare un relè affidabile . In Windows, devi eseguire una distribuzione Linux come macchina virtuale per configurare il tuo relay. È un po' una seccatura, ma almeno manterrà il tuo traffico Tor separato dal resto del tuo sistema.

come cambiare sorgente su tv samsung senza telecomando

Non fare #4: condividi il tuo vero indirizzo email

Non ha senso usare Tor per rimanere anonimo se ti iscrivi a un sito web usando il tuo vero indirizzo email. È come metterti un sacchetto di carta sulla testa e scriverci sopra il tuo nome e indirizzo. Un servizio di posta elettronica usa e getta come MailDrop o il brillante Generatore di nomi falsi può creare un indirizzo e un'identità temporanei per le registrazioni del sito e mantenere la tua persona Tor separata da quella web standard.

Fai #5: usa Tor per e-mail anonime

Puoi utilizzare i tuoi servizi di posta elettronica preferiti in Tor, anche se Google potrebbe chiederti di verificare il tuo account Gmail. Tuttavia, il contenuto dei tuoi messaggi non verrà crittografato durante il transito. Tor, ovviamente, camufferà dove ti trovi, ma a meno che tu non stia utilizzando un indirizzo email usa e getta (vedi sopra), chiunque intercetti i tuoi messaggi vedrà il tuo vero indirizzo email e, potenzialmente,il tuo nome.

Per una privacy e un anonimato totali, puoi utilizzare un servizio di posta elettronica abilitato per Tor. Molti di questi sono stati chiusi dalle forze dell'ordine negli ultimi anni perché collegati ad attività criminali, ma usarne uno non è illegale, né ti fa sospettare. L'opzione migliore e più affidabile è ProtonMail , un provider di posta elettronica crittografato end-to-end, lanciato dalla struttura di ricerca del CERN nel 2013.

All'inizio di quest'anno, ProtonMail ha introdotto un servizio nascosto Tor specifico per combattere la censura e la sorveglianza dei suoi utenti. Puoi registrarti per un account ProtonMail gratuito su protonirockerxow.onion, ma questo ti limita a 500 MB di spazio di archiviazione e 150 messaggi al giorno; per ottenere funzionalità avanzate, è necessario il piano Plus ($ 5,00 al mese).

Poiché Tor è basato su Firefox, è ancora possibile installare i tuoi componenti aggiuntivi preferiti in base alle tue preferenze, il che ha senso se hai intenzione di utilizzare Tor come browser predefinito. Non essere tentato! Anche se le estensioni non sono infettate da malware (come di recente sono state scoperte alcune estensioni di Chrome), potrebbero compromettere seriamente la tua privacy .

Tor viene fornito con due dei migliori componenti aggiuntivi protettivi preinstallati: NoScript e HTTPS ovunque – ed è davvero tutto ciò di cui hai bisogno se la tua ragione per passare al browser è quella di essere anonimo. Inoltre, tieni presente che la navigazione con Tor può essere più lenta di Chrome o Firefox a causa del suo modo indiretto di connessione, quindi sovraccaricarlo con componenti aggiuntivi ridurrà ulteriormente la velocità .

In alternativa, puoi provare Bitmessage, un client desktop gratuito che ti consente di inviare e ricevere messaggi crittografati utilizzando Tor e può essere eseguito da una chiavetta USB.

Non fare #5: esagerare con i componenti aggiuntivi del browser

Poiché Tor è basato su Firefox, è ancora possibile installare i tuoi componenti aggiuntivi preferiti in base alle tue preferenze, il che è comprensibile se hai intenzione di utilizzare Tor come browser predefinito. Non essere tentato! Anche se le estensioni non sono infettate da malware (come di recente sono state scoperte alcune estensioni di Chrome), potrebbero compromettere seriamente la tua privacy .

Tor viene fornito con due dei migliori componenti aggiuntivi protettivi preinstallati: NoScript e HTTPS ovunque – e questo è tutto ciò di cui hai bisogno se la tua ragione per passare al browser è quella di essere anonimo. Inoltre, tieni presente che la navigazione con Tor può essere più lenta di Chrome o Firefox a causa del suo modo indiretto di connessione, quindi sovraccaricarlo con componenti aggiuntivi ridurrà ulteriormente la velocità .

Articoli Interessanti

Scelta Del Redattore

Montare o smontare il file VHD o VHDX in Windows 10
Montare o smontare il file VHD o VHDX in Windows 10
Come montare o smontare un file VHD o VHDX in Windows 10 Windows 10 consente di montare un file VHD (* .vhd o * .vhdx), in modo che venga visualizzato sotto la propria lettera di unità nella cartella Questo PC. Per impostazione predefinita, puoi montare un file di questo tipo facendo doppio clic su di esso in Esplora file se il tuo account ha
Come disattivare Samsung Pay
Come disattivare Samsung Pay
Samsung Pay è fantastico finché ne hai bisogno, ma quando non ti serve più, ci sono due metodi semplici e veloci per disabilitarlo. Ecco come disattivare Samsung Pay.
Come eseguire il flashing di un BIOS con una chiavetta USB
Come eseguire il flashing di un BIOS con una chiavetta USB
Recentemente ho dovuto aggiornare il BIOS del mio PC all'ultima versione per abilitare il supporto per qualcosa di specifico per le schede madri GIGABYTE chiamato On/Off Charge. Questo non è un grosso problema perché ho lampeggiato più di un
Che cos'è LinkedIn e perché dovresti esserci?
Che cos'è LinkedIn e perché dovresti esserci?
LinkedIn è un social network in cui i professionisti possono connettersi, condividere e apprendere. Se stai cercando lavoro, LinkedIn è una risorsa indispensabile. Ecco cosa devi sapere
Qual è la password predefinita per NETGEAR Nighthawk
Qual è la password predefinita per NETGEAR Nighthawk
Quindi, hai un router NETGEAR Nighthawk e devi regolare alcune delle sue impostazioni. Sfortunatamente, hai dimenticato la password. Non sarai in grado di accedere alle impostazioni del tuo router senza di essa e devi farlo
Come creare una pozione di rigenerazione in Minecraft
Come creare una pozione di rigenerazione in Minecraft
Con la ricetta della pozione di rigenerazione in Minecraft, puoi preparare una pozione di rigenerazione Splash e una pozione di rigenerazione persistente per curare gli altri.
Windows 10 Update Disabler: disabilita gli aggiornamenti di Windows 10 in modo affidabile
Windows 10 Update Disabler: disabilita gli aggiornamenti di Windows 10 in modo affidabile
Windows 10 Update Disabler è uno strumento speciale per evitare gli aggiornamenti di Windows 10. Windows 10 è noto per gli aggiornamenti forzati e i riavvii imprevisti del PC.