Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    11 września 2015
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla domu»ABC TORa
    Porady dla domu

    ABC TORa

    30 września 201615 komentarzy3 Mins ReadUpdated:19 lipca 2023
    Jak korzystać z sieci TOR
    Sieć tor

    Z artykułu „The Onion Router (TOR), czyli z czym to się je?” dowiedzieliście się co nieco o tym czym TOR w ogóle jest, jak działa, do czego służy i czy jest bezpieczny. Odkryliście także drugą stronę medalu zwanego Internetem, czyli Deep Web. Dzisiaj przeprowadzimy was krok po kroku poprzez samą przeglądarkę.

    Spis treści

    • ABC TORa – wszystko co musisz wiedzieć
      • Zaczynamy!
      • Pierwsze uruchomienie
      • Garść porad
      • Słowo końcowe

    ABC TORa – wszystko co musisz wiedzieć

    Zaczynamy!

    Udajemy się na stronę www.torproject.org i szukamy w górnej części przycisku Download.

    Wchodzimy na stronę TORa
    Wchodzimy na stronę główną projektu TOR.

    Co ciekawe, przeglądarka ma także wersję po polsku i jest dostępna nie tylko na systemy Windows, ale także Mac i Linux. Klikamy przycisk DOWNLOAD Tor Browser

    Wybieramy wersję językową
    Oprócz wyboru systemu operacyjnego wybieramy także wersję językową przeglądarki.
    Potwierdzamy wybór języka instalacji
    Potwierdzamy wybór języka instalacji.

    Dalej wybieramy lokalizację na dysku i klikamy Instaluj. Po całym procesie pozostawiamy opcję Uruchom Program Tor Browser zaznaczoną i klikamy Zakończ.

    Zakończenie procesu instalacji
    Po zakończeniu procesu instalacji otwieramy przeglądarkę.

    Sprawdź nasze darmowe poradniki i programy

    • Encyklopedia Bezpieczeństwa AVG

      PRAKTYCZNY PORADNIK DLA CIEBIE

      Darmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje bezpieczeństwo.

      Zapisz się

    • AVG TuneUp

      PRZYSPIESZENIE KOMPUTERA I SMARTFONU

      Currently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONS

      Sprawdź

    • AVG Internet Security

      ZAAWANSOWANA OCHRONA ANTYWIRUSOWA

      Dedykowany dla ochrony domu lub małej firmy. Chroni przed wszystkimi rodzajami zagrożeń, wirusami, dodatkowo zawiera ochronę bankowości online, płatności elektronicznych. DWA PROGRAM DODATKOWO GRATIS

      Sprawdź

    • Bezpieczna firma z AVG

      E-BOOK DLA PRZEDSIĘBIORCÓW

      Darmowy e-book przygotowany specjalnie dla właścicieli małych i średnich firm zawierający praktyczne porady dotyczące bezpieczeństwa w internecie Twojego businessu.

      Zapisz się

    Pierwsze uruchomienie

    Zaczynamy od ustawień sieci. Większość użytkowników domowych w Polsce wybierze pierwszą opcję i kliknie Połącz. Z tego powodu tylko wspominamy o tym, że jest druga opcja, dla osób korzystających z proxy do połączenia z Internetem. Wtedy TOR pozwala nam dostosować ustawienia do naszych potrzeb.

    Ustawienia sieci TOR
    Wybieramy ustawienia sieci TOR, proste bądź zaawansowane z wykorzystaniem proxy.

    Po krótkiej chwili okraszonej paskiem ładowania połączymy się z siecią TOR i będziemy mogli zacząć korzystanie z przeglądarki.

    Automatyczne łączenie z siecią TOR
    Automatyczne łączenie z siecią TOR.

    I już! Właściwie możemy od razu rzucić się w wir bezpiecznego surfowania po sieci. Nie mniej jednak warto przyjrzeć się stronie głównej przeglądarki.

    Strona główna przeglądarki TOR
    Strona główna przeglądarki TOR, na której zaznaczyliśmy najbardziej interesujące nas miejsca.

    Garść porad

    Po pierwsze przeglądarka zachęca nas do samodzielnego ustawienia jak bardzo chcemy chronić naszą prywatność i zadbać o bezpieczeństwo (czerwony prostokąt). Dla przykładu pokażemy najniższe ustawienia i najwyższe.

    Najniższe ustawienia bezpieczeństwa TORa
    Najniższe ustawienia bezpieczeństwa TORa.
    Najwyższe ustawienia bezpieczeństwa TORa
    Zwróćcie uwagę na ilość obostrzeń przy najwyższych ustawieniach bezpieczeństwa.

    Na niebiesko oznaczyliśmy link do porad z zakresu anonimowości w sieci samych twórców TORa, warto się z nimi zapoznać. Wiedzy nigdy za mało. Na fioletowo zaś wskazaliśmy wam trzy linki, przy pomocy których możecie wesprzeć projekt. Przypominamy, że tworzy go organizacja non-profit, także możecie sypnąć groszem. Możecie również zostać węzłem TORa. Cały proces opisywaliśmy z grubsza w tekście, do którego link macie na samej górze. Osobiście nie polecamy. Można przez przypadek zostać oskarżonym jeśli to na naszym komputerze zakończą się poszukiwania winnego. Choć oczywiście wybronimy się z tego, to jednak stres związany z całą sprawą może nie być tego wart. Nie mniej jednak taka opcja jest dostępna.

    Słowo końcowe

    Z poziomu przeglądarki możecie swobodnie odpalić wyszukiwarkę Google. Nie zdziwcie się tylko jeśli jej język będzie troszkę egzotyczny. Znaczy to, że ostatni węzeł przez jaki przechodziło nasze połączenie był z kraju, w którym obowiązuje język widoczny właśnie na ekranie.

    Google po czesku!
    Jeśli bezpieczne korzystanie z Google to tylko po czesku!

    Skrytego i bezpiecznego korzystania!

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Sprawdź AVG Secure VPN. Prywatność i anonimowość w sieci jest możliwa!

    antywirus avg logo
    Oceń artykuł
    [Głosów: 22 Średnia: 3.5]
    Previous ArticleAVG = 100% ochrona
    Next Article 10 bezpiecznych nawyków korzystania z poczty internetowej
    Subskrybuj
    Powiadom o
    guest
    guest
    15 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Chiss
    Chiss
    8 lata temu

    Czy samo korzystanie z takiej przeglądarki pomijając jakieś głębsze penetracje Deep Webu, tylko zwykłe codzienne korzystanie z przeglądarki jest bezpieczne? Nie zwraca ona uwagi jakiegoś CBŚ czy hackerów dybiących na niewinne osoby? 😉

    0
    Odpowiedz
    Expertem nie jestem
    Expertem nie jestem
    8 lata temu
    Odpowiedź do  Chiss

    CBŚ nie ma raczej takiego zaplecza żeby pilnować tego typu sieci. Wątpię żeby ktokolwiek poza jej twórcą potrafił ją pilnować. Co do hakerów mniemam że oni też nie są w stanie pilnować sieci. Jeżeli już coś to ewentualnie są w stanie przechwytywać pakiety, które przez nich przechodzą. I tu rodzi się pytanie na które raczej nikt kto tego nie robił nie zna odpowiedzi. Jak łatwo jest rozebrać cebulę 🙂
    Dalej już jak się domyślam nie jest trudno bo raczej bazuje to na adresach IP lub czymś podobnym
    Na ile to bezpieczne chyba musisz ocenić sam

    0
    Odpowiedz
    Tomasz Wasiewicz
    Autor
    Tomasz Wasiewicz
    8 lata temu
    Odpowiedź do  Expertem nie jestem

    CBŚ faktycznie raczej nie zajrzy, prędzej służby wywiadowcze USA, o których pisałem w tekście. Oni mają umowę z TORem i szperają do woli. Problem nie leży w łatwości rozbioru cebuli (nie jest tak prosto), ale w tym, że ciężko udowodnić, która z osób w węźle dokonała „czynu haniebnego”. Generalnie nie pochwalamy tych ostatnich 🙂

    3
    Odpowiedz
    Chiss
    Chiss
    6 lata temu

    Czy samo korzystanie z takiej przeglądarki pomijając jakieś głębsze penetracje Deep Webu, tylko zwykłe codzienne korzystanie z przeglądarki jest bezpieczne? Nie zwraca ona uwagi jakiegoś CBŚ czy hackerów dybiących na niewinne osoby? 😉

    4
    Odpowiedz
    Expertem nie jestem
    Expertem nie jestem
    6 lata temu

    CBŚ nie ma raczej takiego zaplecza żeby pilnować tego typu sieci. Wątpię żeby ktokolwiek poza jej twórcą potrafił ją pilnować. Co do hakerów mniemam że oni też nie są w stanie pilnować sieci. Jeżeli już coś to ewentualnie są w stanie przechwytywać pakiety, które przez nich przechodzą. I tu rodzi się pytanie na które raczej nikt kto tego nie robił nie zna odpowiedzi. Jak łatwo jest rozebrać cebulę :)Dalej już jak się domyślam nie jest trudno bo raczej bazuje to na adresach IP lub czymś podobnymNa ile to bezpieczne chyba musisz ocenić sam

    0
    Odpowiedz
    Tomasz Wasiewicz
    Tomasz Wasiewicz
    6 lata temu

    CBŚ faktycznie raczej nie zajrzy, prędzej służby wywiadowcze USA, o których pisałem w tekście. Oni mają umowę z TORem i szperają do woli. Problem nie leży w łatwości rozbioru cebuli (nie jest tak prosto), ale w tym, że ciężko udowodnić, która z osób w węźle dokonała „czynu haniebnego”. Generalnie nie pochwalamy tych ostatnich 🙂

    1
    Odpowiedz
    Gadekdam
    Gadekdam
    6 lata temu

    Podrzucam aktywne linki w sieci Tor http://itcontent.eu/strony-…

    0
    Odpowiedz
    trackback
    ABC TOR-a - instrukcja krok po kroku | Cybersec...
    3 lata temu

    […] Jak korzystac z sieci TOR? Jak zainstalować TOR? Jak korzystać z bezpiecznej przeglądarki? Instrukcja krok po kroku  […]

    0
    Odpowiedz
    Jak
    Jak
    2 lata temu

    Może tam jakiś warezy są co nie padają jak na zwykłych www. Tylko jak to trafić. W sieci stare pliki bardzo trudno znaleźć gdziekolwiek, remoty książek itp.

    0
    Odpowiedz
    Marek
    Marek
    2 lata temu

    Szkoda, że ani słowa o tak podstawowej rzeczy, jak weryfikacja instalatora.

    0
    Odpowiedz
    trackback
    10 sprawdzonych sposobów na zwiększenie anonimowości w sieci
    2 lata temu

    […] wystarczy ściągnąć przeglądarkę TOR stąd. Jeśli zdecydujesz się pobrać przeglądarkę, tutaj poznasz więcej szczegółów na jej […]

    0
    Odpowiedz
    Magda
    Magda
    2 lata temu

    Kiedy używałam smartfonu z androidem do 10, łączyłam się z torem bez problemu. Teraz mam 11kę i dupa. Cały czas dostaję info że „serwer proxy odrzucił połączenie”. Co robić?

    0
    Odpowiedz
    Wiesiek
    Wiesiek
    1 rok temu

    Korzystałem przez oststnie dwa lata z przeglądarki TOR między innymi logując się na swoje konto Facebook. Od mięsiąca nie mogę tego zrobić. Pojawia się komunikat jak poniżej. Na tym samym komputerze na innych przeglądarkach nie ma żadnego problemu. Pisałem do pomocy Facebooka ale brak odpowiedzi. Proszę o pomoc.

    0
    Odpowiedz
    Arkadiusz Zakrzewski
    Administrator
    Arkadiusz Zakrzewski
    1 rok temu
    Odpowiedź do  Wiesiek

    Cześć,
    Niestety nie potrafię tu nic doradzić, jeśli te same poświadczenia działają w normalnej przeglądarce, a nie działają na TOR to bankowo problem jest po stronie facebooka.

    0
    Odpowiedz
    trackback
    Co to jest sieć TOR? - TrybAwaryjny.pl
    1 rok temu

    […] Jest to oprogramowanie pozwalające przeglądać sieć anonimowo. Zostało ono wyprodukowane przez organizację non profit, która postanowiła walczyć ze szpiegowaniem obywateli przez rządy i korporacje. Choć teoria z cebulą jest słuszna, to warto wiedzieć, iż swoją nazwę TOR zawdzięcza metodzie onion routing, która pozawala zacierać za sobą ślady. W jaki sposób? Dowiecie się za chwilę. Co ciekawe, najwięcej finansowania fundacja otrzymuje od rządu Stanów Zjednoczonych, co daje nam prawo przypuszczać, że jednak służby wywiadowcze USA nadal mają podgląd do naszych danych. Na pocieszenie powiemy, że tylko oni. Oficjalnie projekt jest wspierany jako pomoc dla obywateli krajów autorytarnych, by ci mogli… Dowiedz się więcej »

    0
    Odpowiedz
    Najnowsze komentarze
    • Piotr Szóste miejsce dla empiku to jakieś nieporozumienie!Kiedyś lubiłem empik, ale to co te...Najlepsze księgarnie internetowe [ranking]
    • Arkadiusz Zakrzewski Cześć,Niestety w tym przypadku my, firma CORE nic nie możemy zrobić, to subskrypcje bezp...Jak zwrócić program AVAST zamówiony na stronie avast.com?
    • Agnieszka Witam Pobrało mi pieniądze za subskrypcję. Na koncie avast w zakładce subskrypcje nie ma...Jak zwrócić program AVAST zamówiony na stronie avast.com?
    • Czy dieta przez aplikację działa? Testuję Respo - WebInside.pl […] rozpoczęłam na początku kwietnia. Rankingów aplikacji online jest całkiem sporo...5 najpopularniejszych aplikacji dietetycznych – którą wybrać?
    • Arkadiusz Zakrzewski Dzień dobry,My, czyli firma CORE nie sprzedajemy żadnych subskrypcji. Jeśli zapłacił Pan...Jak zwrócić program AVAST zamówiony na stronie avast.com?
    Włącz cyberbezpieczeństwo
    Pobierz kod rabatowy 36% na wszystkie programy Norton 360
    Skuteczny Antywirus
    AVG Internet Security
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz