rede tor

Páginas: 4 (874 palavras) Publicado: 18 de setembro de 2014


A preocupação com a segurança das informações na internet cresce à medida que o cibercrime avança na missão de explorar vulnerabilidades dos softwares. Um dos meios de se proteger é aderir aonavegador Tor, utilizado para imersões na chamada Deep Web (veja vídeo abaixo), a parte obscura da internet garantida pelo anonimato. Com ele, nada é rastreado.

Nesta quinta-feira, a empresa desegurança ESET emitiu nota em que recomenda o uso do navegador - baseado em software livre e de código aberto - como alternativa aos convencionais. “Por meio dele, é possível evitar golpes e ameaçasvoltadas a roubar dados pessoais e credenciais de acesso dos internautas”, analisa Camillo Di Jorge, diretor-geral da ESET Brasil.

Antes de utilizar o Tor, porém, é necessário atentar para algumasorientações elaboradas pela própria empresa de segurança.

· Tráfego de rede: Ao utilizar Tor, nem todo o tráfego do computador entra em modo anônimo de forma automática, a menos que os serviços nãoestejam configurados corretamente. Por essa razão, o usuário deve estar ciente dos serviços que são utilizados e que os mesmos foram configurados de forma adequada.

· Uso de acessórios: Alguns plug-insinstalados nas configurações do navegador podem evitar a navegação anônima, assim é aconselhável não instalar add-ons no navegador pré-configurado, mas caso seja necessário faça isso manualmente.

·Usando HTTPS: O tráfego enviado por meio da rede Tor é transmitido de forma criptografada, mas uma vez a página fechada, a criptografia só depende do site visitado, por isso recomenda-se a conexãocom sites via protocolo seguro, HTTPS.

· Download de documentos: Os documentos que você baixar e usar enquanto navegar com Tor podem conter recursos que são baixados pelo aplicativo que é executadofora do âmbito da rede anônima, revelando o endereço IP real utilizado. Nesses casos, recomenda-se desligar o computador da rede e, em seguida, abrir os documentos.

Um lugar pouco conhecido 

O...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Redes TOR
  • TOR O
  • Pendulo de tor o
  • Trabalho Tor O
  • tor browser
  • Tor o e Cisalhamento
  • vai tor
  • Anonimato tor

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!