Tor

TOR est un réseau de tunnels virtuels.
Télécharger maintenant

Tor Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • BSD License
  • Prix:
  • FREE
  • Nom de l'éditeur:
  • Roger Dingledine and Nick Mathewson
  • Site Internet de l'éditeur:
  • http://tor.eff.org/

Tor Mots clés


Tor La description

TOR est un réseau de tunnels virtuels. TOR est un outil d'ensemble pour un large éventail d'organisations et de personnes qui souhaitent améliorer leur sécurité sur Internet.Utilisation de Tor peut vous aider à anonymiser la navigation et la publication Web, la messagerie instantanée, l'IRC, SSH et d'autres applications qui utilisent le protocole TCP. . TOR fournit également une plate-forme sur laquelle les développeurs de logiciels peuvent créer de nouvelles applications avec des caractéristiques intégrées d'anonymat, de sécurité et de confidentialité. Votre trafic est plus sûr lorsque vous utilisez TOR, car les communications sont rebondies autour d'un réseau distribué de serveurs, appelés routeurs d'oignon. Au lieu de prendre un itinéraire direct de la source à destination, les paquets de données sur le réseau Tor prennent une voie aléatoire via plusieurs serveurs qui couvrent vos pistes afin qu'aucun observateur à un seul point ne puisse dire où les données sont venues ou où il va. Difficile pour les destinataires, les observateurs et même les routeurs d'oignons eux-mêmes pour comprendre qui et où vous êtes. La technologie de Tor vise à fournir aux utilisateurs d'internautes de protection contre "l'analyse du trafic", une forme de surveillance du réseau qui menace l'anonymat personnel et la vie privée, des activités et des relations confidentielles, ainsi que l'analyse de la sécurité de l'État. L'analyse des entreprises est utilisée chaque jour par les entreprises, les gouvernements et les individus. qui veulent garder une trace de l'endroit où les gens et les organisations vont et ce qu'ils font sur Internet. Au lieu de regarder le contenu de vos communications, des pistes d'analyse de la circulation où vos données vont et quand, ainsi que de la quantité de message.Pro exemple, des sociétés de publicité en ligne telles que FastClick et DoubleClick utilisent une analyse de la circulation pour enregistrer les pages Web que vous avez visitées. et peut construire un profil de vos intérêts à partir de cela. Une entreprise pharmaceutique pourrait utiliser une analyse du trafic pour surveiller lorsque l'aile de recherche d'un concurrent visite son site Web et suivre les pages ou les produits qui intéressent le concurrent.IBM héberge un indice de brevet consultable, et il pourrait conserver une liste de chaque requête. . Un harceleur pourrait utiliser une analyse de la circulation pour apprendre si vous êtes dans un certain Internet Cafe.Tor vise à rendre l'analyse de la circulation plus difficile en empêchant les écites de découvrir où vos communications se déroulent en ligne et en vous laissant décider de vous identifier si vous souhaitez vous identifier quand vous La sécurité de communiquer.Tor est améliorée car sa base d'utilisateurs augmente et que plus de personnes se portent volontaires pour exécuter des serveurs. S'il vous plaît considérer l'installation et ensuite aider. Vous pouvez également en savoir plus sur Tor ici.Part du projet Tor est de déployer un banc d'essai public pour expérimenter des compromis de la conception, pour nous apprendre à mieux la confidentialité en ligne. Nous accueillons des recherches sur la sécurité des systèmes TOR et d'anonymat associés et nous souhaitons entendre parler de toutes les vulnérabilités que vous trouvez.Tor est un élément important de la sécurité, de la confidentialité et de l'anonymat en ligne, mais ce n'est pas une solution complète. Et rappelez-vous que c'est un code de développement? Ce n'est pas une bonne idée de compter sur le réseau actuel de Tor si vous avez vraiment besoin d'un anonymat fort. Quoi de neuf dans cette version: · Cette version comprend un autre gros tas de bugs et de nettoyages mineurs.


Tor Logiciels associés

Siproxd

un proxy SIP pour les softphones à base de sips caché derrière un pare-feu en masquage IP ...

176

Télécharger