Posted by : Adm Blindão quinta-feira, 27 de setembro de 2012

Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na internet. Usando ele, o tráfego de dados gerado por mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se torna anônimo. O Tor também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade.

Como funciona
O tráfego é mais seguro ao usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (Onion Router), um projeto que visa a proteção e o direito do usuário de permanecer anônimo na Internet.

Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.
Interface gráfica e configurações
A interface gráfica do Tor chama-se Vidalia. Ela é instalada automaticamente e permite que o usuário acesse as configurações do Tor com facilidade.
Além disso, um complemento para o navegador Firefox permite habilitar/desabilitar a utilização do Tor durante a navegação, trata-se do Tor Button, que é gratuito e está incluído na instalação.
Análise de tráfego
 A análise de tráfego -- também conhecida por traffic shaping -- é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na internet. Em vez de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.
Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da internet você visitou para construir um perfil dos seus interesses. Vamos supor que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais os produtos que lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.
Uma das grandes vantagens é que o Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que você decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.










 

TERMOS DE USO leia antes de fazer o Download deste Software.
- Todos os links e arquivos que se encontram no site, estão hospedados na própria Internet, somente indicamos onde se encontra, não hospedamos nenhum Software nem jogos ou programas que seja de distribuição ilegal.

 - Qualquer arquivo protegido por algum tipo de lei deve permanecer, no máximo, 24 horas em seu computador.

 - Eles podem ser baixados apenas para teste, devendo o usuário apagá-lo ou compra-lo após 24 horas.

 - A aquisição desses arquivos pela internet é de única e exclusiva responsabilidade do usuário.



Comentarios

Se Gostaram comente agradecendo ou der sugestões!

Subscribe to Posts | Subscribe to Comments

Publicidade

Cadastre seu Email

Translate

Publicidade

Arquivo









Receber todas as atualizações através do Facebook. Basta curtir nossa FanPage.


iTechGamer usa. Tecnologia do Blogger.

- Copyright © iTechGamer -Plágio é crime(HUE)- - Criado por Mailson Nascimento -