Tor

ist ein Netzwerk von virtuellen Tunneln.
Jetzt downloaden

Tor Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • BSD License
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Roger Dingledine and Nick Mathewson
  • Website des Verlags:
  • http://tor.eff.org/

Tor Stichworte


Tor Beschreibung

Tor ist ein Netzwerk von virtuellen Tunneln. Tor ist ein Toolset für ein breites Spektrum von Organisationen und Personen, die ihre Sicherheit und Sicherheit auf dem Internet verbessern möchten. Mussing Tor können Ihnen dabei helfen, Web-Browsing und -veröffentlichung, Instant Messaging, IRC, SSH und andere Anwendungen, die das TCP-Protokoll verwenden, anonymisieren . TOR bietet auch eine Plattform, auf der Software-Entwickler neue Anwendungen mit eingebauten Anonymitäts-, Sicherheits- und Datenschutzfunktionen erstellen können. Ihr Verkehr ist sicherer, wenn Sie den TOR verwenden, da die Kommunikation um ein verteiltes Servernetzwerk auftrifft, das als Zwiebel-Router aufgerufen wird. Anstatt eine direkte Route von der Quelle zum Ziel zu nutzen, nehmen Datenpakete auf dem TOR-Netzwerk einen zufälligen Weg durch mehrere Server, die Ihre Tracks abdecken, sodass an keiner Punkt kein Beobachter erfahren kann, wo die Daten von oder wo er läuft. Hard für Empfänger, Beobachter und sogar die Zwiebelrouter selbst, um herauszufinden, wer und wo Sie sind. Die TOR-Technologie zielt darauf ab, Internetbenutzer mit dem Schutz vor "Verkehrsanalysen", ein Formular der Netzwerküberwachung, das persönliche Anonymität und Datenschutz, vertrauliche Geschäftsaktivitäten und -beziehungen bedroht, und staatliche Sicherheit.Traffische Analyse wird von Unternehmen, Regierungen und Einzelpersonen verwendet das möchte den Überblick behalten, wo Menschen und Organisationen gehen und was sie im Internet tun. Anstatt den Inhalt Ihrer Kommunikation zu betrachten, werden Verkehrsanalysespuren, in denen Ihre Daten verläuft, und wann, und wie viel gesendet wird und kann ein Profil Ihrer Interessen erstellen. Ein pharmazeutisches Unternehmen könnte die Verkehrsanalyse verwenden, um zu überwachen, wenn der Forschungsflügel eines Mitbewerbers seine Website besucht, und verfolgen Sie, welche Seiten oder Produkte, die den Konkurrenten interessieren. . Ein Stalker könnte die Verkehrsanalyse nutzen, um zu erfahren, ob Sie in einem bestimmten Internet Cafe.tor sind, um die Verkehrsanalyse schwieriger zu machen, indem Sie verhindert, dass Lauschagen herausfinden, wo Ihre Kommunikation online läuft, und indem Sie entscheiden, ob Sie sich selbst identifizieren sollen Die Sicherheit von Communicate.Tor ist verbessert, da ihre Benutzerbasis wächst und mehr Menschen freiwillig, um Server auszuführen. Bitte in Betracht ziehen, es installieren und dann zu helfen. Sie können auch mehr über den Tor hier erfahren. Das Ziel des Torprojekts besteht darin, ein öffentliches Testbett einzusetzen, um mit Design-Trade-Offs zu experimentieren, um uns beizubringen, wie am besten die Privatsphäre online anbieten. Wir begrüßen Forschung in die Sicherheit von Tor und verwandten Anonymitätssystemen, und möchten von Ihnen erfahren, dass Sie von Ihnen erfahren. Und denken Sie daran, dass dies der Entwicklungcode ist? Es ist nicht eine gute Idee, sich auf das aktuelle TOR-Netzwerk zu verlassen, wenn Sie wirklich eine starke Anonymität benötigen. Was ist neu in dieser Version: · Diese Version enthält einen weiteren großen Haufen kleinerer Bugfixes und Bereinigungen.


Tor Zugehörige Software

Privoxy

PROXY ist ein Web-Proxy mit fortschrittlichen Filterfunktionen zum Schutz der Privatsphäre. ...

155

Herunterladen