Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Aplikacje online
        • Komputer
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • Informacje prasowe
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»ABC TORa
    Porady dla domu

    ABC TORa

    Zaktualizowano:19 lipca 202315 komentarzyPrzeczytasz w 3 minuty
    Jak korzystać z sieci TOR
    Sieć tor

    Z artykułu „The Onion Router (TOR), czyli z czym to się je?” dowiedzieliście się co nieco o tym czym TOR w ogóle jest, jak działa, do czego służy i czy jest bezpieczny. Odkryliście także drugą stronę medalu zwanego Internetem, czyli Deep Web. Dzisiaj przeprowadzimy was krok po kroku poprzez samą przeglądarkę.

    Spis treści

    • ABC TORa – wszystko co musisz wiedzieć
      • Zaczynamy!
      • Pierwsze uruchomienie
      • Garść porad
      • Słowo końcowe

    ABC TORa – wszystko co musisz wiedzieć

    Zaczynamy!

    Udajemy się na stronę www.torproject.org i szukamy w górnej części przycisku Download.

    Wchodzimy na stronę TORa
    Wchodzimy na stronę główną projektu TOR.

    Co ciekawe, przeglądarka ma także wersję po polsku i jest dostępna nie tylko na systemy Windows, ale także Mac i Linux. Klikamy przycisk DOWNLOAD Tor Browser

    Wybieramy wersję językową
    Oprócz wyboru systemu operacyjnego wybieramy także wersję językową przeglądarki.
    Potwierdzamy wybór języka instalacji
    Potwierdzamy wybór języka instalacji.

    Dalej wybieramy lokalizację na dysku i klikamy Instaluj. Po całym procesie pozostawiamy opcję Uruchom Program Tor Browser zaznaczoną i klikamy Zakończ.

    Zakończenie procesu instalacji
    Po zakończeniu procesu instalacji otwieramy przeglądarkę.

    Sprawdź nasze darmowe poradniki i programy

    • Encyklopedia Bezpieczeństwa AVG

      PRAKTYCZNY PORADNIK DLA CIEBIE

      Darmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje bezpieczeństwo.

      Zapisz się

    • AVG TuneUp

      PRZYSPIESZENIE KOMPUTERA I SMARTFONU

      Currently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONS

      Sprawdź

    • AVG Internet Security

      ZAAWANSOWANA OCHRONA ANTYWIRUSOWA

      Dedykowany dla ochrony domu lub małej firmy. Chroni przed wszystkimi rodzajami zagrożeń, wirusami, dodatkowo zawiera ochronę bankowości online, płatności elektronicznych. DWA PROGRAM DODATKOWO GRATIS

      Sprawdź

    • Bezpieczna firma z AVG

      E-BOOK DLA PRZEDSIĘBIORCÓW

      Darmowy e-book przygotowany specjalnie dla właścicieli małych i średnich firm zawierający praktyczne porady dotyczące bezpieczeństwa w internecie Twojego businessu.

      Zapisz się

    Pierwsze uruchomienie

    Zaczynamy od ustawień sieci. Większość użytkowników domowych w Polsce wybierze pierwszą opcję i kliknie Połącz. Z tego powodu tylko wspominamy o tym, że jest druga opcja, dla osób korzystających z proxy do połączenia z Internetem. Wtedy TOR pozwala nam dostosować ustawienia do naszych potrzeb.

    Ustawienia sieci TOR
    Wybieramy ustawienia sieci TOR, proste bądź zaawansowane z wykorzystaniem proxy.

    Po krótkiej chwili okraszonej paskiem ładowania połączymy się z siecią TOR i będziemy mogli zacząć korzystanie z przeglądarki.

    Automatyczne łączenie z siecią TOR
    Automatyczne łączenie z siecią TOR.

    I już! Właściwie możemy od razu rzucić się w wir bezpiecznego surfowania po sieci. Nie mniej jednak warto przyjrzeć się stronie głównej przeglądarki.

    Strona główna przeglądarki TOR
    Strona główna przeglądarki TOR, na której zaznaczyliśmy najbardziej interesujące nas miejsca.

    Garść porad

    Po pierwsze przeglądarka zachęca nas do samodzielnego ustawienia jak bardzo chcemy chronić naszą prywatność i zadbać o bezpieczeństwo (czerwony prostokąt). Dla przykładu pokażemy najniższe ustawienia i najwyższe.

    Najniższe ustawienia bezpieczeństwa TORa
    Najniższe ustawienia bezpieczeństwa TORa.
    Najwyższe ustawienia bezpieczeństwa TORa
    Zwróćcie uwagę na ilość obostrzeń przy najwyższych ustawieniach bezpieczeństwa.

    Na niebiesko oznaczyliśmy link do porad z zakresu anonimowości w sieci samych twórców TORa, warto się z nimi zapoznać. Wiedzy nigdy za mało. Na fioletowo zaś wskazaliśmy wam trzy linki, przy pomocy których możecie wesprzeć projekt. Przypominamy, że tworzy go organizacja non-profit, także możecie sypnąć groszem. Możecie również zostać węzłem TORa. Cały proces opisywaliśmy z grubsza w tekście, do którego link macie na samej górze. Osobiście nie polecamy. Można przez przypadek zostać oskarżonym jeśli to na naszym komputerze zakończą się poszukiwania winnego. Choć oczywiście wybronimy się z tego, to jednak stres związany z całą sprawą może nie być tego wart. Nie mniej jednak taka opcja jest dostępna.

    Słowo końcowe

    Z poziomu przeglądarki możecie swobodnie odpalić wyszukiwarkę Google. Nie zdziwcie się tylko jeśli jej język będzie troszkę egzotyczny. Znaczy to, że ostatni węzeł przez jaki przechodziło nasze połączenie był z kraju, w którym obowiązuje język widoczny właśnie na ekranie.

    Google po czesku!
    Jeśli bezpieczne korzystanie z Google to tylko po czesku!

    Skrytego i bezpiecznego korzystania!

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Sprawdź AVG Secure VPN. Prywatność i anonimowość w sieci jest możliwa!

    antywirus avg logo
    Oceń artykuł
    [Głosów: 22 Średnia: 3.5]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    ABC poradnik przeglądarka TOR tutorial walkthrough
    Tomasz Wasiewicz
    • Strona

    Na co dzień zajmuję się bezpieczeństwem IT w Centrum Nauki, sprzedaję narzędzie do dokumentowania baz danych i pomagam wielu małym studiom wypromować ich gry. Po godzinach zaś ratuję niewiasty i światy w niezliczonych właśnie grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na stronie gamesguru.org.

    Subscribe
    Powiadom o
    guest
    guest
    15 komentarzy
    najstarszy
    najnowszy oceniany
    Inline Feedbacks
    View all comments
    Chiss
    Chiss
    6 lat temu

    Czy samo korzystanie z takiej przeglądarki pomijając jakieś głębsze penetracje Deep Webu, tylko zwykłe codzienne korzystanie z przeglądarki jest bezpieczne? Nie zwraca ona uwagi jakiegoś CBŚ czy hackerów dybiących na niewinne osoby? 😉

    0
    Odpowiedz
    Expertem nie jestem
    Expertem nie jestem
    6 lat temu
    Reply to  Chiss

    CBŚ nie ma raczej takiego zaplecza żeby pilnować tego typu sieci. Wątpię żeby ktokolwiek poza jej twórcą potrafił ją pilnować. Co do hakerów mniemam że oni też nie są w stanie pilnować sieci. Jeżeli już coś to ewentualnie są w stanie przechwytywać pakiety, które przez nich przechodzą. I tu rodzi się pytanie na które raczej nikt kto tego nie robił nie zna odpowiedzi. Jak łatwo jest rozebrać cebulę 🙂
    Dalej już jak się domyślam nie jest trudno bo raczej bazuje to na adresach IP lub czymś podobnym
    Na ile to bezpieczne chyba musisz ocenić sam

    0
    Odpowiedz
    Tomasz Wasiewicz
    Autor
    Tomasz Wasiewicz
    6 lat temu
    Reply to  Expertem nie jestem

    CBŚ faktycznie raczej nie zajrzy, prędzej służby wywiadowcze USA, o których pisałem w tekście. Oni mają umowę z TORem i szperają do woli. Problem nie leży w łatwości rozbioru cebuli (nie jest tak prosto), ale w tym, że ciężko udowodnić, która z osób w węźle dokonała „czynu haniebnego”. Generalnie nie pochwalamy tych ostatnich 🙂

    3
    Odpowiedz
    Chiss
    Chiss
    4 lat temu

    Czy samo korzystanie z takiej przeglądarki pomijając jakieś głębsze penetracje Deep Webu, tylko zwykłe codzienne korzystanie z przeglądarki jest bezpieczne? Nie zwraca ona uwagi jakiegoś CBŚ czy hackerów dybiących na niewinne osoby? 😉

    4
    Odpowiedz
    Expertem nie jestem
    Expertem nie jestem
    4 lat temu

    CBŚ nie ma raczej takiego zaplecza żeby pilnować tego typu sieci. Wątpię żeby ktokolwiek poza jej twórcą potrafił ją pilnować. Co do hakerów mniemam że oni też nie są w stanie pilnować sieci. Jeżeli już coś to ewentualnie są w stanie przechwytywać pakiety, które przez nich przechodzą. I tu rodzi się pytanie na które raczej nikt kto tego nie robił nie zna odpowiedzi. Jak łatwo jest rozebrać cebulę :)Dalej już jak się domyślam nie jest trudno bo raczej bazuje to na adresach IP lub czymś podobnymNa ile to bezpieczne chyba musisz ocenić sam

    0
    Odpowiedz
    Tomasz Wasiewicz
    Tomasz Wasiewicz
    4 lat temu

    CBŚ faktycznie raczej nie zajrzy, prędzej służby wywiadowcze USA, o których pisałem w tekście. Oni mają umowę z TORem i szperają do woli. Problem nie leży w łatwości rozbioru cebuli (nie jest tak prosto), ale w tym, że ciężko udowodnić, która z osób w węźle dokonała „czynu haniebnego”. Generalnie nie pochwalamy tych ostatnich 🙂

    1
    Odpowiedz
    Gadekdam
    Gadekdam
    4 lat temu

    Podrzucam aktywne linki w sieci Tor http://itcontent.eu/strony-…

    0
    Odpowiedz
    trackback
    ABC TOR-a - instrukcja krok po kroku | Cybersec...
    1 rok temu

    […] Jak korzystac z sieci TOR? Jak zainstalować TOR? Jak korzystać z bezpiecznej przeglądarki? Instrukcja krok po kroku  […]

    0
    Odpowiedz
    Jak
    Jak
    10 miesięcy temu

    Może tam jakiś warezy są co nie padają jak na zwykłych www. Tylko jak to trafić. W sieci stare pliki bardzo trudno znaleźć gdziekolwiek, remoty książek itp.

    0
    Odpowiedz
    Marek
    Marek
    9 miesięcy temu

    Szkoda, że ani słowa o tak podstawowej rzeczy, jak weryfikacja instalatora.

    0
    Odpowiedz
    trackback
    10 sprawdzonych sposobów na zwiększenie anonimowości w sieci
    4 miesięcy temu

    […] wystarczy ściągnąć przeglądarkę TOR stąd. Jeśli zdecydujesz się pobrać przeglądarkę, tutaj poznasz więcej szczegółów na jej […]

    0
    Odpowiedz
    Magda
    Magda
    3 miesięcy temu

    Kiedy używałam smartfonu z androidem do 10, łączyłam się z torem bez problemu. Teraz mam 11kę i dupa. Cały czas dostaję info że „serwer proxy odrzucił połączenie”. Co robić?

    0
    Odpowiedz
    Wiesiek
    Wiesiek
    2 miesięcy temu

    Korzystałem przez oststnie dwa lata z przeglądarki TOR między innymi logując się na swoje konto Facebook. Od mięsiąca nie mogę tego zrobić. Pojawia się komunikat jak poniżej. Na tym samym komputerze na innych przeglądarkach nie ma żadnego problemu. Pisałem do pomocy Facebooka ale brak odpowiedzi. Proszę o pomoc.

    obraz_2023-07-20_101435708.png
    0
    Odpowiedz
    Arkadiusz Zakrzewski
    Admin
    Arkadiusz Zakrzewski
    2 miesięcy temu
    Reply to  Wiesiek

    Cześć,
    Niestety nie potrafię tu nic doradzić, jeśli te same poświadczenia działają w normalnej przeglądarce, a nie działają na TOR to bankowo problem jest po stronie facebooka.

    0
    Odpowiedz
    trackback
    Co to jest sieć TOR? - TrybAwaryjny.pl
    1 miesiąc temu

    […] Jest to oprogramowanie pozwalające przeglądać sieć anonimowo. Zostało ono wyprodukowane przez organizację non profit, która postanowiła walczyć ze szpiegowaniem obywateli przez rządy i korporacje. Choć teoria z cebulą jest słuszna, to warto wiedzieć, iż swoją nazwę TOR zawdzięcza metodzie onion routing, która pozawala zacierać za sobą ślady. W jaki sposób? Dowiecie się za chwilę. Co ciekawe, najwięcej finansowania fundacja otrzymuje od rządu Stanów Zjednoczonych, co daje nam prawo przypuszczać, że jednak służby wywiadowcze USA nadal mają podgląd do naszych danych. Na pocieszenie powiemy, że tylko oni. Oficjalnie projekt jest wspierany jako pomoc dla obywateli krajów autorytarnych, by ci mogli… Czytaj więcej »

    0
    Odpowiedz
    Najnowsze komentarze
    • Wojtek Fajne materiały od British Council i to za darmo - idealne jeśli ktoś chce się przyłożyć d...Najlepsze aplikacje do nauki języków obcych dla dzieci i dorosłych [ranking]
    • Wojtek Chyba nikt nie ogranicza się do jednego komunikatora. Messenger jest najbardziej uniwersal...Najlepsze komunikatory internetowe [ranking]
    • Jura Czy któraś z tych stron umożliwia załadowanie pliku JPG na inny serwer za pomocą linku bez...Poznaj 11 najlepszych aplikacji do przechowywania danych w chmurze
    • https://dknet.com.pl/ Zgadzam się z tym artykułem. Monitoring w domu to ważny krok w kierunku zwiększenia bezpie...Monitoring domowy – co musisz wiedzieć o kamerach i ich montażu
    • Wojtek Fajnie, że teraz do 200 zł jest w czym wybierać, jeśli chodzi o klawiatury mechaniczne. Pa...Klawiatura gamingowa do 200 zł – polecane modele
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz