7 suggerimenti per utilizzare il browser Tor in modo sicuro

7 suggerimenti per utilizzare il browser Tor in modo sicuro

Onion Router (Tor) è un software gratuito che facilita le comunicazioni e la navigazione anonime. È un'opzione sicura per la navigazione in Internet e viene fornita con il proprio browser.





Ecco come collegarti online in modo sicuro con il browser Tor e mantenere privata la tua attività.





Privacy e sicurezza durante l'utilizzo di Tor

Se vuoi rimanere anonimo quando usi Internet, Tor è buono almeno quanto la migliore VPN che puoi nominare. Ricorda, però, Tor non è una VPN; è un proxy che protegge solo il traffico che viene instradato attraverso di esso. La nostra guida completa all'uso di Tor lo spiega in dettaglio.





Da solo, Tor non può garantire la tua sicurezza e privacy; è necessario comprendere le migliori pratiche e i suggerimenti di utilizzo per garantire la massima sicurezza e vantaggi.

Questi sono:



è sicuro ordinare da aliexpress?
  1. Non utilizzare le tue informazioni personali
  2. Mantieni aggiornato il tuo sistema
  3. Non usare Tor per le ricerche su Google
  4. Disabilita Java, JavaScript e Flash
  5. Non utilizzare torrent o reti P2P
  6. Elimina regolarmente i cookie e altri dati
  7. Non utilizzare siti Web HTTP

Non stiamo dicendo che Tor sia il tuttofare quando si tratta di privacy online, ma se lo usi correttamente è uno strumento potente.

Cosa fare e cosa non fare nell'uso di Tor

Tor è uno strumento straordinario se usato correttamente. Molte persone associano il suo utilizzo al dark web e alle attività illecite. Questo, tuttavia, rappresenta solo una piccola parte della base utenti di Tor. Altri usi per Tor includono:





  • Attività commerciali
  • Comunicazioni transfrontaliere
  • Pubblicazione di post, dati o informazioni anonimi
  • Whistleblowing (pensa a WikiLeaks)

Se decidi di iniziare a utilizzare Tor, assicurati di seguire queste best practice.

1. Evita di usare le tue informazioni personali

Un modo in cui molte persone cadono è mischiare le loro informazioni personali con le attività relative a Tor. Ciò include ma non è limitato a: utilizzo o accesso al tuo indirizzo e-mail personale, utilizzo degli stessi nomi utente, utilizzo di carte di debito o di credito e non utilizzo di una persona anonima.





Se stai usando Tor correttamente, crea una persona e attieniti ad essa. Utilizza servizi di posta elettronica temporanei o basati su Tor ed effettua transazioni in criptovalute anonime. I servizi di posta elettronica temporanei devono essere utilizzati solo dove non è necessario l'accesso di routine. Dopo un po', un indirizzo email temporaneo verrà eliminato.

2. Mantieni aggiornato il tuo sistema

Tor è sicuro tanto quanto il sistema che lo esegue. Dopotutto, è una soluzione software. Se il tuo sistema operativo è obsoleto, terze parti potrebbero sfruttare le scappatoie per superare il tuo scudo Tor e compromettere i tuoi dati.

Se un potenziale aggressore è in grado di capire quale sistema operativo stai utilizzando, Tor non può proteggerti. A proposito di sistemi operativi, usare Windows non è una buona idea. Ciò è dovuto ai bug di sicurezza intrinseci e alle vulnerabilità che ne derivano.

Se Windows non può essere evitato, assicurati di aggiornarlo regolarmente: gli aggiornamenti automatici sono la strada da percorrere.

3. Non usare Tor per le ricerche su Google

Google raccoglie e memorizza informazioni come le query di ricerca. Google memorizza anche i cookie sul tuo computer per tenere traccia delle tue abitudini di navigazione. Per le persone più attente alla privacy, l'uso di Google su Tor dovrebbe essere evitato per questo motivo.

Altri motori di ricerca come DuckDuckGo e StartPage sono i migliori per l'uso su Tor. Non tracciano, registrano, archiviano o salvano nulla sui propri servizi o sul tuo dispositivo.

4. Disabilita Java, JavaScript e Flash

L'utilizzo di contenuti attivi su Tor è un rischio enorme. Adobe Flash, QuickTime, ActiveX, Java e JavaScript, tra le altre cose, possono essere eseguiti solo grazie ai privilegi del tuo account utente. Per questo motivo, questi possono accedere e condividere i tuoi dati privati.

JavaScript è il più pericoloso. È un linguaggio del browser ampiamente utilizzato che può ignorare le impostazioni del proxy e consentire il monitoraggio da parte dei siti Web. Inoltre, questi strumenti possono memorizzare cookie e altri dati dal browser Tor che possono essere difficili da trovare ed eliminare. Disabilitandoli completamente, ottieni un livello maggiore di privacy e sicurezza.

5. Non utilizzare torrent o utilizzare P2P

Tor come browser non è fatto per Condivisione di file P2P come il torrenting. L'architettura della rete Tor è configurata per bloccare completamente il traffico di condivisione di file e, oltre ad essere rischioso, il P2P su Tor è un rischio per la tua privacy e anonimato.

I client come BitTorrent non sono intrinsecamente sicuri. Se utilizzati su Tor, inviano comunque il tuo indirizzo IP ad altri peer e non c'è modo di fermarlo.

6. Elimina regolarmente cookie e altri dati

Mentre Tor indirizza il tuo traffico attraverso molti nodi per impedire l'analisi del traffico, i cookie e altri script possono essere utilizzati per tenere traccia della tua attività online. Con un numero sufficiente di cookie o bit chiave di dati, può essere messo insieme per esporre la tua identità.

Quando si utilizza Tor, eliminare regolarmente i cookie e i dati del sito locale o utilizzare un componente aggiuntivo che lo faccia automaticamente.

7. Evita i siti Web HTTP

I dati trasferiti da e verso i siti HTTP non sono crittografati. Tor crittografa solo il traffico all'interno della sua rete e l'utilizzo di siti HTTP ti rende vulnerabile a occhi indiscreti quando il tuo traffico passa attraverso i nodi di uscita.

Tuttavia, visitare siti HTTPS che utilizzano la crittografia end-to-end come TLS e SSL è perfettamente sicuro. Con i siti HTTPS, tutti i tuoi dati sono al sicuro anche al di fuori dell'ecosistema Tor.

puoi scaricare film da hulu

Tor è sicuro solo se lo fai tu

Tor è uno dei migliori strumenti disponibili per proteggersi dallo spionaggio di terze parti.

Sebbene non sia perfetto e vi siano vulnerabilità e debolezze intrinseche, queste possono spesso essere evitate aderendo rigorosamente alle migliori pratiche e ai suggerimenti di utilizzo sopra descritti.

Non importa per cosa usi Tor, rimanere anonimo dovrebbe essere la tua preoccupazione principale. L'anonimato online non è facile, soprattutto quando viviamo in un mondo alimentato dai dati .

Credito immagine: sharafmaksumov/ Depositphotos

Condividere Condividere Tweet E-mail 15 comandi del prompt dei comandi di Windows (CMD) che devi conoscere

Il prompt dei comandi è ancora un potente strumento di Windows. Ecco i comandi CMD più utili che ogni utente di Windows deve conoscere.

Leggi Avanti
Argomenti correlati
  • Internet
  • Sicurezza
  • Privacy online
  • Rete Tor
Circa l'autore Luca Giacomo(8 Articoli Pubblicati)

Luke è un laureato in legge e scrittore di tecnologia freelance dal Regno Unito. Prendendo la tecnologia fin dalla tenera età, i suoi principali interessi e aree di competenza includono la sicurezza informatica e le tecnologie emergenti come l'intelligenza artificiale.

Altro da Luke James

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti