विज्ञापन

प्याज राउटर (टॉर) सॉफ्टवेयर का एक मुफ्त टुकड़ा है जो गुमनाम संचार और ब्राउज़िंग की सुविधा देता है। यह इंटरनेट ब्राउज़ करने के लिए एक सुरक्षित विकल्प है, और अपने स्वयं के ब्राउज़र के साथ आता है।

यहाँ टो ब्राउज़र के साथ सुरक्षित रूप से ऑनलाइन प्राप्त करने के लिए, और अपनी गतिविधि को निजी रखें।

टोर का उपयोग करते समय गोपनीयता और सुरक्षा

यदि आप इंटरनेट का उपयोग करते समय गुमनाम रहना चाहते हैं, तो टोर कम से कम उतना अच्छा है जितना कि आप सबसे अच्छा वीपीएन। याद रखें, हालांकि, टोर वीपीएन नहीं है क्या है टोर और कैसे होता है ऑनियन रूटिंग प्राइवेसी की रक्षा?प्याज रुटिंग के बारे में सुना है, लेकिन यह नहीं मिलता है कि यह कैसे अपने ब्राउज़िंग निजी रखता है? यहां बताया गया है कि प्याज राउटिंग और टोर नेटवर्क कैसे काम करता है। अधिक पढ़ें ; यह एक प्रॉक्सी है जो केवल ट्रैफ़िक की सुरक्षा करता है जो इसके माध्यम से रूट किया जाता है। हमारा पूरा टोर का उपयोग करने के लिए गाइड सच में निजी ब्राउज़िंग: एक अनौपचारिक उपयोगकर्ता की टो करने के लिए गाइडटो वास्तव में गुमनाम और अप्राप्य ब्राउज़िंग और संदेश प्रदान करता है, साथ ही तथाकथित "डीप वेब" तक पहुंच प्रदान करता है। टो को ग्रह पर किसी भी संगठन द्वारा नहीं तोड़ा जा सकता है।

instagram viewer
अधिक पढ़ें इसके बारे में विस्तार से बताते हैं।

अकेले, तोर आपकी सुरक्षा और गोपनीयता की गारंटी नहीं दे सकता; आपको अधिकतम सुरक्षा और लाभ सुनिश्चित करने के लिए सर्वोत्तम प्रथाओं और उपयोग युक्तियों को समझने की आवश्यकता है।

य़े हैं:

  1. अपनी व्यक्तिगत जानकारी का उपयोग न करें
  2. अपने सिस्टम को अपडेट रखें
  3. Google खोजों के लिए Tor का उपयोग न करें
  4. जावा, जावास्क्रिप्ट और फ्लैश को अक्षम करें
  5. धार नहीं है या पी 2 पी नेटवर्किंग का उपयोग करें
  6. कुकीज़ और अन्य डेटा को नियमित रूप से हटाएं
  7. HTTP वेबसाइटों का उपयोग न करें

हम यह नहीं कह रहे हैं कि ऑनलाइन होने के साथ ही टो-बी-एंड-एंड-ऑल है, लेकिन यदि आप इसे ठीक से उपयोग करते हैं तो यह एक शक्तिशाली उपकरण है।

टॉर के प्रयोग से क्या करें और क्या न करें

सही इस्तेमाल होने पर टो एक अद्भुत उपकरण है। अनाम इंटरनेट टो के साथ सर्फिंगटॉर एक स्वतंत्र रूप से सुलभ नेटवर्क है जो इंटरनेट ट्रैफ़िक को सुरक्षित रूप से और गुमनाम रूप से प्रवाह करने की अनुमति देता है। अधिक पढ़ें बहुत से लोग इसके उपयोग को डार्क वेब और अवैध गतिविधियों से जोड़ते हैं। यह, हालांकि, केवल टोर उपयोगकर्ताबेस के एक छोटे से हिस्से का प्रतिनिधित्व करता है। टॉर के अन्य उपयोगों में शामिल हैं:

  • व्यावसायिक गतिविधिया
  • सीमा पार से संचार
  • अनाम पोस्ट, डेटा या जानकारी प्रकाशित करना
  • व्हिसलब्लोइंग (विकीलीक्स सोचें)

यदि आप टॉर का उपयोग शुरू करने का निर्णय लेते हैं, तो सुनिश्चित करें कि आप इन सर्वोत्तम प्रथाओं का पालन करते हैं।

ऑनलाइन सुरक्षित रहने के लिए Tor ब्राउज़र का उपयोग करें

1. अपनी व्यक्तिगत जानकारी का उपयोग करने से बचें

एक तरह से बहुत से लोग नीचे गिरते हैं जो टोर से संबंधित गतिविधियों के साथ अपनी व्यक्तिगत जानकारी को मिलाते हैं। इसमें शामिल है, लेकिन यह सीमित नहीं है: अपने व्यक्तिगत ईमेल पते का उपयोग या एक्सेस करना, एक ही उपयोगकर्ता नाम का उपयोग करना, डेबिट या क्रेडिट कार्ड का उपयोग करना, और एक अनाम व्यक्तित्व का उपयोग नहीं करना।

यदि आप टोर का ठीक से उपयोग कर रहे हैं, तो एक व्यक्तित्व बनाएं और उससे चिपके रहें। टोर-आधारित या अस्थायी ईमेल सेवाओं का उपयोग करें, और अनाम क्रिप्टोकरेंसी में लेनदेन करें। अस्थायी ईमेल सेवाओं का उपयोग केवल वहीं किया जाना चाहिए जहाँ आपको नियमित रूप से पहुँच की आवश्यकता नहीं है। कुछ समय बाद, एक अस्थायी ईमेल पता हटा दिया जाएगा।

2. अपने सिस्टम को अपडेट रखें

टॉर केवल उतना ही सुरक्षित है जितना कि सिस्टम इसे चला रहा है। आखिरकार, यह एक सॉफ्टवेयर समाधान है। यदि आपका ओएस पुराना है, तो आपकी टो शील्ड को प्राप्त करने और अपने डेटा से समझौता करने के लिए तृतीय-पक्ष इसमें खामियों का फायदा उठा सकते हैं।

यदि एक संभावित हमलावर यह पता लगाने में सक्षम है कि आप किस ओएस का उपयोग कर रहे हैं तो टोर आपकी रक्षा नहीं कर सकता है। ऑपरेटिंग सिस्टम के विषय पर, विंडोज का उपयोग करना एक अच्छा विचार नहीं है। यह अंतर्निहित सुरक्षा कीड़े और कमजोरियों के कारण है जो इसके साथ आते हैं।

यदि विंडोज से बचा नहीं जा सकता है, तो सुनिश्चित करें कि आप इसे नियमित रूप से अपडेट करते हैं - स्वचालित अपडेट जाने का रास्ता है।

3. Google खोजों के लिए Tor का उपयोग न करें

Google खोज क्वेरी जैसी जानकारी एकत्र और संग्रहीत करता है। Google आपकी ब्राउज़िंग आदतों को ट्रैक करने के लिए आपके कंप्यूटर पर कुकीज़ भी संग्रहीत करता है। सबसे अधिक गोपनीयता के प्रति जागरूक लोगों के लिए, इस कारण से टोर पर Google के उपयोग से बचा जाना चाहिए।

अन्य खोज इंजन जैसे DuckDuckGo क्यों यह लंबे समय तक Google फैन अब डक डकगियो को पसंद करता हैहममें से अधिकांश को Google खोज से पहले जीवन याद नहीं है। DuckDuckGo का प्रयास करें। जानें इसके गुर। Google के बारे में कुछ भी याद नहीं किया जा सकता है। अधिक पढ़ें Tor पर उपयोग के लिए StartPage सर्वश्रेष्ठ हैं। वे अपनी स्वयं की सेवाओं या अपने डिवाइस के लिए कुछ भी ट्रैक, लॉग इन, स्टोर या सेव नहीं करते हैं।

4. जावा, जावास्क्रिप्ट और फ्लैश अक्षम करें

टोर पर सक्रिय सामग्री का उपयोग करना एक बड़ा जोखिम है। एडोब फ्लैश, क्विकटाइम, एक्टिवएक्स, जावा और जावास्क्रिप्ट, अन्य चीजों के अलावा, केवल आपके उपयोगकर्ता खाता विशेषाधिकारों के कारण ही चल सकते हैं। इस वजह से, यह आपके निजी डेटा तक पहुंच और साझा कर सकते हैं।

जावास्क्रिप्ट सबसे खतरनाक है। यह एक व्यापक रूप से उपयोग की जाने वाली ब्राउज़र भाषा है जो प्रॉक्सी सेटिंग्स को अनदेखा कर सकती है और वेबसाइटों द्वारा ट्रैकिंग को सक्षम कर सकती है। इसके अतिरिक्त, ये उपकरण टोर ब्राउज़र से कुकीज़ और अन्य डेटा संग्रहीत कर सकते हैं जिन्हें ढूंढना और हटाना मुश्किल हो सकता है। उन्हें एकमुश्त अक्षम करके, आप गोपनीयता और सुरक्षा के एक बड़े स्तर को प्राप्त करते हैं।

5. टॉरेंट का उपयोग न करें या पी 2 पी का उपयोग करें

एक ब्राउज़र के रूप में Tor के लिए नहीं बनाया गया है P2P फ़ाइल साझाकरण कैसे P2P (पीयर टू पीयर) फाइल शेयरिंग वर्क्सआश्चर्य है कि सहकर्मी से सहकर्मी (पी 2 पी) फ़ाइल-साझाकरण क्या है और यह कैसे शुरू हुआ? हम बताते हैं कि आपको क्या जानना चाहिए। अधिक पढ़ें जैसे धार। टोर नेटवर्क का आर्किटेक्चर फ़ाइल-शेयरिंग ट्रैफ़िक को सीधे ब्लॉक करने के लिए सेट किया गया है और जोखिम भरा होने के अलावा, Tor पर P2P आपकी गोपनीयता और गुमनामी के लिए एक जोखिम है।

बिटटोरेंट जैसे ग्राहक स्वाभाविक रूप से सुरक्षित नहीं हैं। जब टो पर इस्तेमाल किया जाता है, तब भी वे आपके आईपी पते को दूसरे साथियों को भेजते हैं और इसे रोकने का कोई तरीका नहीं है।

6. कुकीज़ और अन्य डेटा को नियमित रूप से हटाएं

जबकि टो आपके ट्रैफ़िक विश्लेषण को रोकने के लिए कई नोड्स के माध्यम से आपके ट्रैफ़िक को रूट करता है, आपकी गतिविधि को ऑनलाइन ट्रैक करने के लिए कुकीज़ और अन्य स्क्रिप्ट का उपयोग किया जा सकता है। पर्याप्त कुकीज़ या डेटा के प्रमुख बिट्स के साथ, यह आपकी पहचान को उजागर करने के लिए एक साथ pieced किया जा सकता है।

टॉर का उपयोग करते समय, नियमित रूप से कुकीज और लोकल साइट डेटा को प्रून करें, या एक ऐड-ऑन का उपयोग करें जो यह स्वचालित रूप से करता है।

7. HTTP वेबसाइटों से बचें

HTTP साइट्स से डेटा ट्रांसफर और अनएन्क्रिप्टेड है। Tor केवल अपने नेटवर्क के भीतर ट्रैफ़िक को एन्क्रिप्ट करता है, और जब आपकी ट्रैफ़िक निकास नोड्स से होकर गुज़रती है, तो HTTP साइट्स का उपयोग करने से आप आँखों को चुभती हैं।

हालांकि, HTTPS साइटें, जो TLS और SSL जैसे एंड-टू-एंड एन्क्रिप्शन का उपयोग करती हैं, हालांकि पूरी तरह से सुरक्षित हैं। HTTPS साइटों के साथ, आपका सभी डेटा टोर इकोसिस्टम के बाहर भी सुरक्षित है।

टॉर इज़ ओनली सेफ़ जितना कि आप इसे बनाते हैं

टॉर तीसरे पक्ष के स्नूपिंग से बचाने के लिए उपलब्ध सर्वोत्तम उपकरणों में से एक है।

हालाँकि यह सही नहीं है और इसमें अंतर्निहित कमजोरियाँ और कमज़ोरियाँ हैं, लेकिन इन सबसे ऊपर दिए गए सर्वोत्तम अभ्यासों और उपयोग युक्तियों का सख्ती से पालन करने से अक्सर बचा जा सकता है।

कोई फर्क नहीं पड़ता कि आप टोर के लिए क्या उपयोग कर रहे हैं, शेष अनाम आपकी प्राथमिक चिंता होनी चाहिए। ऑनलाइन गुमनामी आसान नहीं है, खासकर जब हम डेटा द्वारा संचालित दुनिया में रहते हैं बिग डेटा क्या है, यह महत्वपूर्ण क्यों है, और यह कितना खतरनाक है?बिग डेटा कई उद्योगों को अधिकार देता है और हमारे सभी जीवन पर प्रभाव डालता है। लेकिन क्या यह ज्यादा खतरनाक या मददगार है? अधिक पढ़ें .

चित्र साभार: शराफमासुमोव /Depositphotos

ल्यूक यूके से लॉ ग्रेजुएट और फ्रीलांस टेक्नोलॉजी राइटर हैं। कम उम्र से प्रौद्योगिकी लेने के लिए, उनके प्राथमिक हितों और विशेषज्ञता के क्षेत्रों में साइबर इंटेलिजेंस और कृत्रिम बुद्धिमत्ता जैसी उभरती हुई प्रौद्योगिकियां शामिल हैं।