Najpopularniejsze

    Jak sformatować/przywrócić Windows 10?

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Pomóż nam tworzyć Encyklopedię Bezpieczeństwa i wygrywaj nagrody

    Facebook YouTube
    TrybAwaryjny.pl – pierwsza pomoc dla Twojego komputeraTrybAwaryjny.pl – pierwsza pomoc dla Twojego komputera
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • O nas
      • Kontakt
      • Czym jest TrybAwaryjny?
      • Reklama i współpraca
    Facebook YouTube
    TrybAwaryjny.pl – pierwsza pomoc dla Twojego komputeraTrybAwaryjny.pl – pierwsza pomoc dla Twojego komputera
    Strona główna»Porady dla domu»ABC TORa
    Porady dla domu

    ABC TORa

    Tomasz WasiewiczPrzez Tomasz Wasiewicz8 komentarzyPrzeczytasz w 3 minuty
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Jak korzystać z sieci TOR
    Sieć tor
    Udostępnij
    Facebook Twitter LinkedIn Pinterest Email

    Z artykułu „The Onion Router (TOR), czyli z czym to się je?” dowiedzieliście się co nieco o tym czym TOR w ogóle jest, jak działa, do czego służy i czy jest bezpieczny. Odkryliście także drugą stronę medalu zwanego Internetem, czyli Deep Web. Dzisiaj przeprowadzimy was krok po kroku poprzez samą przeglądarkę.

    ABC TORa – wszystko co musisz wiedzieć

    Spis Treści
    Zwiń
    Rozwiń

    Zaczynamy!

    Udajemy się na stronę www.torproject.org i szukamy w górnej części przycisku Download.

    Wchodzimy na stronę TORa
    Wchodzimy na stronę główną projektu TOR.

    Co ciekawe, przeglądarka ma także wersję po polsku i jest dostępna nie tylko na systemy Windows, ale także Mac i Linux. Klikamy przycisk DOWNLOAD Tor Browser

    Wybieramy wersję językową
    Oprócz wyboru systemu operacyjnego wybieramy także wersję językową przeglądarki.
    Potwierdzamy wybór języka instalacji
    Potwierdzamy wybór języka instalacji.

    Dalej wybieramy lokalizację na dysku i klikamy Instaluj. Po całym procesie pozostawiamy opcję Uruchom Program Tor Browser zaznaczoną i klikamy Zakończ.

    Zakończenie procesu instalacji
    Po zakończeniu procesu instalacji otwieramy przeglądarkę.

    Pierwsze uruchomienie

    Zaczynamy od ustawień sieci. Większość użytkowników domowych w Polsce wybierze pierwszą opcję i kliknie Połącz. Z tego powodu tylko wspominamy o tym, że jest druga opcja, dla osób korzystających z proxy do połączenia z Internetem. Wtedy TOR pozwala nam dostosować ustawienia do naszych potrzeb.

    Ustawienia sieci TOR
    Wybieramy ustawienia sieci TOR, proste bądź zaawansowane z wykorzystaniem proxy.

    Po krótkiej chwili okraszonej paskiem ładowania połączymy się z siecią TOR i będziemy mogli zacząć korzystanie z przeglądarki.

    Automatyczne łączenie z siecią TOR
    Automatyczne łączenie z siecią TOR.

    I już! Właściwie możemy od razu rzucić się w wir bezpiecznego surfowania po sieci. Nie mniej jednak warto przyjrzeć się stronie głównej przeglądarki.

    Strona główna przeglądarki TOR
    Strona główna przeglądarki TOR, na której zaznaczyliśmy najbardziej interesujące nas miejsca.

    Garść porad

    Po pierwsze przeglądarka zachęca nas do samodzielnego ustawienia jak bardzo chcemy chronić naszą prywatność i zadbać o bezpieczeństwo (czerwony prostokąt). Dla przykładu pokażemy najniższe ustawienia i najwyższe.

    Najniższe ustawienia bezpieczeństwa TORa
    Najniższe ustawienia bezpieczeństwa TORa.
    Najwyższe ustawienia bezpieczeństwa TORa
    Zwróćcie uwagę na ilość obostrzeń przy najwyższych ustawieniach bezpieczeństwa.

    Na niebiesko oznaczyliśmy link do porad z zakresu anonimowości w sieci samych twórców TORa, warto się z nimi zapoznać. Wiedzy nigdy za mało. Na fioletowo zaś wskazaliśmy wam trzy linki, przy pomocy których możecie wesprzeć projekt. Przypominamy, że tworzy go organizacja non-profit, także możecie sypnąć groszem. Możecie również zostać węzłem TORa. Cały proces opisywaliśmy z grubsza w tekście, do którego link macie na samej górze. Osobiście nie polecamy. Można przez przypadek zostać oskarżonym jeśli to na naszym komputerze zakończą się poszukiwania winnego. Choć oczywiście wybronimy się z tego, to jednak stres związany z całą sprawą może nie być tego wart. Nie mniej jednak taka opcja jest dostępna.

    Słowo końcowe

    Z poziomu przeglądarki możecie swobodnie odpalić wyszukiwarkę Google. Nie zdziwcie się tylko jeśli jej język będzie troszkę egzotyczny. Znaczy to, że ostatni węzeł przez jaki przechodziło nasze połączenie był z kraju, w którym obowiązuje język widoczny właśnie na ekranie.

    Google po czesku!
    Jeśli bezpieczne korzystanie z Google to tylko po czesku!

    Skrytego i bezpiecznego korzystania!

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Sprawdź AVG Secure VPN. Prywatność i anonimowość w sieci jest możliwa!

    antywirus avg logo

     

     

    Oceń artykuł
    [Głosów: 19 Średnia: 3.5]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    ABC poradnik przeglądarka TOR tutorial walkthrough
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Tomasz Wasiewicz
    • Strona

    Na co dzień zajmuję się bezpieczeństwem IT w Centrum Nauki, sprzedaję narzędzie do dokumentowania baz danych i pomagam wielu małym studiom wypromować ich gry. Po godzinach zaś ratuję niewiasty i światy w niezliczonych właśnie grach. Okazjonalnie piszę recenzje i teksty okołogrowe, z którymi można się zapoznać na stronie gamesguru.org.

    Subscribe
    Powiadom o
    guest
    guest
    8 komentarzy
    najstarszy
    najnowszy oceniany
    Inline Feedbacks
    View all comments
    Chiss
    Chiss
    5 lat temu

    Czy samo korzystanie z takiej przeglądarki pomijając jakieś głębsze penetracje Deep Webu, tylko zwykłe codzienne korzystanie z przeglądarki jest bezpieczne? Nie zwraca ona uwagi jakiegoś CBŚ czy hackerów dybiących na niewinne osoby? 😉

    0
    Odpowiedz
    Expertem nie jestem
    Expertem nie jestem
    5 lat temu
    Reply to  Chiss

    CBŚ nie ma raczej takiego zaplecza żeby pilnować tego typu sieci. Wątpię żeby ktokolwiek poza jej twórcą potrafił ją pilnować. Co do hakerów mniemam że oni też nie są w stanie pilnować sieci. Jeżeli już coś to ewentualnie są w stanie przechwytywać pakiety, które przez nich przechodzą. I tu rodzi się pytanie na które raczej nikt kto tego nie robił nie zna odpowiedzi. Jak łatwo jest rozebrać cebulę 🙂
    Dalej już jak się domyślam nie jest trudno bo raczej bazuje to na adresach IP lub czymś podobnym
    Na ile to bezpieczne chyba musisz ocenić sam

    0
    Odpowiedz
    Tomasz Wasiewicz
    Autor
    Tomasz Wasiewicz
    5 lat temu
    Reply to  Expertem nie jestem

    CBŚ faktycznie raczej nie zajrzy, prędzej służby wywiadowcze USA, o których pisałem w tekście. Oni mają umowę z TORem i szperają do woli. Problem nie leży w łatwości rozbioru cebuli (nie jest tak prosto), ale w tym, że ciężko udowodnić, która z osób w węźle dokonała „czynu haniebnego”. Generalnie nie pochwalamy tych ostatnich 🙂

    3
    Odpowiedz
    Chiss
    Chiss
    3 lat temu

    Czy samo korzystanie z takiej przeglądarki pomijając jakieś głębsze penetracje Deep Webu, tylko zwykłe codzienne korzystanie z przeglądarki jest bezpieczne? Nie zwraca ona uwagi jakiegoś CBŚ czy hackerów dybiących na niewinne osoby? 😉

    4
    Odpowiedz
    Expertem nie jestem
    Expertem nie jestem
    3 lat temu

    CBŚ nie ma raczej takiego zaplecza żeby pilnować tego typu sieci. Wątpię żeby ktokolwiek poza jej twórcą potrafił ją pilnować. Co do hakerów mniemam że oni też nie są w stanie pilnować sieci. Jeżeli już coś to ewentualnie są w stanie przechwytywać pakiety, które przez nich przechodzą. I tu rodzi się pytanie na które raczej nikt kto tego nie robił nie zna odpowiedzi. Jak łatwo jest rozebrać cebulę :)Dalej już jak się domyślam nie jest trudno bo raczej bazuje to na adresach IP lub czymś podobnymNa ile to bezpieczne chyba musisz ocenić sam

    0
    Odpowiedz
    Tomasz Wasiewicz
    Tomasz Wasiewicz
    3 lat temu

    CBŚ faktycznie raczej nie zajrzy, prędzej służby wywiadowcze USA, o których pisałem w tekście. Oni mają umowę z TORem i szperają do woli. Problem nie leży w łatwości rozbioru cebuli (nie jest tak prosto), ale w tym, że ciężko udowodnić, która z osób w węźle dokonała „czynu haniebnego”. Generalnie nie pochwalamy tych ostatnich 🙂

    1
    Odpowiedz
    Gadekdam
    Gadekdam
    3 lat temu

    Podrzucam aktywne linki w sieci Tor http://itcontent.eu/strony-…

    1
    Odpowiedz
    trackback
    ABC TOR-a - instrukcja krok po kroku | Cybersec...
    4 miesięcy temu

    […] Jak korzystac z sieci TOR? Jak zainstalować TOR? Jak korzystać z bezpiecznej przeglądarki? Instrukcja krok po kroku  […]

    0
    Odpowiedz
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    Najpopularniejsze
    Jak sformatować/przywrócić Windows 10?
    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!
    Pomóż nam tworzyć Encyklopedię Bezpieczeństwa i wygrywaj nagrody
    Najnowsze komentarze
    • kozak - Najważniejsze informacje o pamięci RAM – co warto wiedzieć?
    • Arkadiusz Zakrzewski - 45 skrótów klawiszowych, które ułatwią Ci życie – część 1
    • Dana - 45 skrótów klawiszowych, które ułatwią Ci życie – część 1
    • Dana - 45 skrótów klawiszowych, które ułatwią Ci życie – część 1
    • Arkadiusz Zakrzewski - Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Najnowsze artykuły

    Rosyjska dezinformacja rozprzestrzenia się po całym świecie

    27 czerwca 2022

    Poznaj najpopularniejsze modele smartfonów iPhone!

    24 czerwca 2022

    Cyberbezpieczeństwo w pigułce

    17 czerwca 2022
    Znajdź nas na FB
    Facebook YouTube
    • O nas
    • Polityka prywatności
    • Regulamin
    • Kontakt
    © 2022 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz
    Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Więcej informacji: Polityka prywatności | RegulaminZgoda