Colina

TOR es una red de túneles virtuales.
Descargar ahora

Colina Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • BSD License
  • Precio:
  • FREE
  • Nombre del editor:
  • Roger Dingledine and Nick Mathewson
  • Sitio web del editor:
  • http://tor.eff.org/

Colina Etiquetas


Colina Descripción

Tor es una red de túneles virtuales. Tor es un conjunto de herramientas para una amplia gama de organizaciones y personas que desean mejorar su seguridad y seguridad en Internet. Si el TOR puede ayudarlo a anonimizar la navegación y publicación web, mensajería instantánea, IRC, SSH y otras aplicaciones que utilizan el protocolo TCP. . TOR también proporciona una plataforma en la que los desarrolladores de software pueden crear nuevas aplicaciones con características de anonimato, seguridad y privacidad incorporadas. Su tráfico es más seguro cuando usa TOR, porque las comunicaciones se rebotan en una red distribuida de servidores, llamados enrutadores de cebolla. En lugar de tomar una ruta directa desde la fuente hasta el destino, los paquetes de datos en la red TOR realizan una vía aleatoria a través de varios servidores que cubren sus pistas, por lo que ningún observador en ningún punto puede decir de dónde vienen los datos o donde se hace. Esto lo hace. Difícil para los destinatarios, los observadores e incluso los enrutadores de cebolla para descubrir quién y dónde está. La tecnología de Tor tiene como objetivo proporcionar a los usuarios de Internet protección contra el "análisis de tráfico", una forma de vigilancia de la red que amenaza el anonimato personal y la privacidad, las actividades comerciales confidenciales y las relaciones, y la seguridad estatal. El análisis de atafic se utiliza todos los días por empresas, gobiernos e individuos. Eso quiere hacer un seguimiento de dónde van las personas y las organizaciones y qué hacen en Internet. En lugar de mirar el contenido de sus comunicaciones, las pistas de análisis de tráfico donde se produce sus datos y cuándo, así como cuánto se envía. Para el ejemplo, las compañías publicitarias en línea como FastClick y DoubleClick usan el análisis de tráfico para registrar qué páginas web ha visitado , y puede construir un perfil de sus intereses de eso. Una compañía farmacéutica podría usar el análisis de tráfico para monitorear cuando el ala de investigación de un competidor visita su sitio web, y haga un seguimiento de las páginas o productos que interesan al competidor .Inverme alberga un índice de patente de búsqueda, y podría mantener una lista de cada consulta que su empresa haga su compañía. . Un acosador podría usar el análisis de tráfico para saber si está en un determinado CAFE CAFE.TOR tiene como objetivo hacer que el análisis de tráfico sea más difícil al evitar que los escuchadores se encuentre a dónde van sus comunicaciones en línea, y al permitirle decidir si se identifique cuando usted Comunicarse. La seguridad deltor se mejora a medida que su base de usuarios crece y a medida que más personas se ofrecen como voluntarios para ejecutar servidores. Por favor, considere instalarlo y luego ayudarlo. También puede obtener más información sobre TOR aquí. Parte de la meta del Proyecto Tor es implementar un banco de pruebas público para experimentar con los compensaciones de diseño, enseñarnos la mejor manera de proporcionar privacidad en línea. Damos la bienvenida a la investigación sobre la seguridad de TOR y los sistemas de anonimatos relacionados, y queremos escuchar sobre cualquier vulnerabilidad que encuentre. Es una pieza importante de construcción de más seguridad, privacidad y anonimato en línea, pero no es una solución completa. ¿Y recuerda que este es un código de desarrollo? No es una buena idea confiar en la red de TOR actual si realmente necesita un fuerte anonimato. ¿Qué hay de nuevo en este lanzamiento: · Esta versión incluye otra gran cantidad de bichos y limpiadores menores.


Colina Software relacionado