7 เคล็ดลับในการใช้ Tor Browser อย่างปลอดภัย

7 เคล็ดลับในการใช้ Tor Browser อย่างปลอดภัย

Onion Router (Tor) เป็นซอฟต์แวร์ฟรีที่ช่วยอำนวยความสะดวกในการสื่อสารและการท่องเว็บโดยไม่ระบุชื่อ เป็นตัวเลือกที่ปลอดภัยสำหรับการท่องอินเทอร์เน็ต และมาพร้อมกับเบราว์เซอร์ของตัวเอง





ต่อไปนี้คือวิธีการออนไลน์อย่างปลอดภัยด้วยเบราว์เซอร์ของ Tor และทำให้กิจกรรมของคุณเป็นส่วนตัว





ความเป็นส่วนตัวและความปลอดภัยเมื่อใช้ Tor

หากคุณต้องการไม่เปิดเผยตัวตนขณะใช้งานอินเทอร์เน็ต อย่างน้อย Tor ก็ยังดีพอๆ กับ VPN ที่ดีที่สุดที่คุณสามารถตั้งชื่อได้ โปรดจำไว้ว่า Tor ไม่ใช่ VPN ; เป็นพร็อกซีที่ปกป้องเฉพาะการรับส่งข้อมูลที่ส่งผ่าน คู่มือฉบับสมบูรณ์เกี่ยวกับการใช้ Tor จะอธิบายเรื่องนี้โดยละเอียด





เพียงลำพัง Tor ไม่สามารถรับประกันความปลอดภัยและความเป็นส่วนตัวของคุณได้ คุณต้องเข้าใจแนวทางปฏิบัติที่ดีที่สุดและเคล็ดลับการใช้งานเพื่อความปลอดภัยและประโยชน์สูงสุด

เหล่านี้คือ:



คุณจะรวมสองคอลัมน์ใน excel ได้อย่างไร
  1. อย่าใช้ข้อมูลส่วนบุคคลของคุณ
  2. อัปเดตระบบของคุณอยู่เสมอ
  3. อย่าใช้ Tor สำหรับการค้นหาของ Google
  4. ปิดใช้งาน Java, JavaScript และ Flash
  5. อย่าทอร์เรนต์หรือใช้เครือข่าย P2P
  6. ทำการลบคุกกี้และข้อมูลอื่น ๆ เป็นประจำ
  7. อย่าใช้เว็บไซต์ HTTP

เราไม่ได้บอกว่า Tor เป็นจุดสิ้นสุดเมื่อพูดถึงความเป็นส่วนตัวออนไลน์ แต่ถ้าคุณใช้อย่างถูกต้อง ก็จะเป็นเครื่องมือที่ทรงพลัง

สิ่งที่ควรทำและไม่ควรทำในการใช้ Tor

Tor เป็นเครื่องมือที่ยอดเยี่ยมเมื่อใช้อย่างถูกต้อง หลายคนเชื่อมโยงการใช้งานกับเว็บมืดและกิจกรรมที่ผิดกฎหมาย อย่างไรก็ตาม นี่เป็นเพียงส่วนเล็กๆ ของฐานผู้ใช้ Tor การใช้งานอื่น ๆ สำหรับ Tor รวมถึง:





  • กิจกรรมทางธุรกิจ
  • การสื่อสารข้ามพรมแดน
  • การเผยแพร่โพสต์ ข้อมูล หรือข้อมูลที่ไม่ระบุตัวตน
  • การแจ้งเบาะแส (คิดว่า WikiLeaks)

หากคุณตัดสินใจที่จะเริ่มใช้ Tor อย่าลืมปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดเหล่านี้

1. หลีกเลี่ยงการใช้ข้อมูลส่วนบุคคลของคุณ

วิธีหนึ่งที่หลายคนล้มลงคือการผสมผสานข้อมูลส่วนบุคคลเข้ากับกิจกรรมที่เกี่ยวข้องกับทอร์ ซึ่งรวมถึงแต่ไม่จำกัดเพียง: การใช้หรือการเข้าถึงที่อยู่อีเมลส่วนตัวของคุณ การใช้ชื่อผู้ใช้เดียวกัน การใช้บัตรเดบิตหรือบัตรเครดิต และการไม่ใช้ตัวตนที่ไม่ระบุตัวตน





หากคุณกำลังใช้ Tor อย่างถูกต้อง ให้สร้างบุคลิกและยึดติดกับมัน ใช้บริการอีเมลแบบ Tor หรือแบบชั่วคราว และทำธุรกรรมในสกุลเงินดิจิทัลที่ไม่ระบุชื่อ ควรใช้บริการอีเมลชั่วคราวเฉพาะในกรณีที่คุณไม่จำเป็นต้องเข้าถึงเป็นประจำ อีกสักครู่ ที่อยู่อีเมลชั่วคราวจะถูกลบ

2. อัปเดตระบบของคุณอยู่เสมอ

Tor นั้นปลอดภัยพอๆ กับระบบที่ทำงานอยู่เท่านั้น ท้ายที่สุดมันเป็นโซลูชันซอฟต์แวร์ หากระบบปฏิบัติการของคุณล้าสมัย บุคคลที่สามสามารถใช้ประโยชน์จากช่องโหว่ในนั้นเพื่อผ่านเกราะ Tor ของคุณและประนีประนอมข้อมูลของคุณ

หากผู้โจมตีสามารถทราบได้ว่าคุณกำลังใช้ระบบปฏิบัติการใดอยู่ Tor ก็ไม่สามารถปกป้องคุณได้ ในเรื่องของระบบปฏิบัติการ การใช้ Windows นั้นไม่ใช่ความคิดที่ดี นี่เป็นเพราะข้อบกพร่องด้านความปลอดภัยและช่องโหว่ที่มาพร้อมกับมัน

หากไม่สามารถหลีกเลี่ยง Windows ได้ ตรวจสอบให้แน่ใจว่าคุณอัปเดตเป็นประจำ---การอัปเดตอัตโนมัติเป็นวิธีที่จะไป

3. อย่าใช้ Tor สำหรับการค้นหาของ Google

Google รวบรวมและจัดเก็บข้อมูล เช่น คำค้นหา Google ยังเก็บคุกกี้ไว้ในคอมพิวเตอร์ของคุณเพื่อติดตามพฤติกรรมการท่องเว็บของคุณ สำหรับผู้ที่คำนึงถึงความเป็นส่วนตัวมากที่สุด ควรหลีกเลี่ยงการใช้ Tor ของ Google ด้วยเหตุผลนี้

เครื่องมือค้นหาอื่นๆ เช่น DuckDuckGo และ StartPage เหมาะสำหรับใช้กับ Tor พวกเขาไม่ติดตาม บันทึก จัดเก็บ หรือบันทึกสิ่งใด ๆ ลงในบริการของตนเองหรืออุปกรณ์ของคุณ

4. ปิดการใช้งาน Java, JavaScript และ Flash

การใช้เนื้อหาที่ใช้งานบน Tor นั้นมีความเสี่ยงสูง Adobe Flash, QuickTime, ActiveX, Java และ JavaScript สามารถทำงานได้เนื่องจากสิทธิ์บัญชีผู้ใช้ของคุณเท่านั้น ด้วยเหตุนี้ สิ่งเหล่านี้จึงสามารถเข้าถึงและแบ่งปันข้อมูลส่วนตัวของคุณได้

JavaScript เป็นสิ่งที่อันตรายที่สุด เป็นภาษาเบราว์เซอร์ที่ใช้กันอย่างแพร่หลายซึ่งอาจละเว้นการตั้งค่าพร็อกซีและเปิดใช้งานการติดตามโดยเว็บไซต์ นอกจากนี้ เครื่องมือเหล่านี้อาจเก็บคุกกี้และข้อมูลอื่น ๆ จากเบราว์เซอร์ของ Tor ที่อาจค้นหาและลบได้ยาก การปิดใช้งานทันทีทำให้คุณได้รับความเป็นส่วนตัวและความปลอดภัยในระดับที่สูงขึ้น

5. อย่า Torrent หรือใช้P2P

Tor เป็นเบราว์เซอร์ไม่ได้สร้างมาเพื่อ การแชร์ไฟล์ P2P เช่น การทอร์เรนต์ สถาปัตยกรรมของเครือข่าย Tor ถูกตั้งค่าให้ปิดกั้นการรับส่งข้อมูลการแชร์ไฟล์โดยทันที และนอกจากจะมีความเสี่ยงแล้ว P2P เหนือ Tor ยังเสี่ยงต่อความเป็นส่วนตัวและการไม่เปิดเผยตัวตนของคุณอีกด้วย

ลูกค้าเช่น BitTorrent นั้นไม่มีความปลอดภัยโดยเนื้อแท้ เมื่อใช้กับ Tor พวกเขายังคงส่งที่อยู่ IP ของคุณไปให้เพื่อนคนอื่นๆ และไม่มีทางหยุดสิ่งนี้ได้

6. ลบคุกกี้และข้อมูลอื่น ๆ เป็นประจำ

ในขณะที่ Tor กำหนดเส้นทางการรับส่งข้อมูลของคุณผ่านโหนดจำนวนมากเพื่อป้องกันการวิเคราะห์ปริมาณการใช้งาน คุณสามารถใช้คุกกี้และสคริปต์อื่นๆ เพื่อติดตามกิจกรรมของคุณทางออนไลน์ได้ เมื่อมีคุกกี้หรือคีย์บิตข้อมูลเพียงพอ จึงสามารถนำมารวมกันเพื่อแสดงตัวตนของคุณได้

เมื่อใช้ Tor ให้ตัดคุกกี้และข้อมูลไซต์ในพื้นที่เป็นประจำ หรือใช้ส่วนเสริมที่ทำสิ่งนี้โดยอัตโนมัติ

7. หลีกเลี่ยงเว็บไซต์ HTTP

ข้อมูลที่โอนเข้าและออกจากไซต์ HTTP จะไม่มีการเข้ารหัส Tor จะเข้ารหัสการรับส่งข้อมูลภายในเครือข่ายเท่านั้น และการใช้ไซต์ HTTP ทำให้คุณเสี่ยงต่อการถูกสอดส่องเมื่อการรับส่งข้อมูลของคุณผ่านโหนดทางออก

การเยี่ยมชมไซต์ HTTPS ที่ใช้การเข้ารหัสแบบ end-to-end เช่น TLS และ SSL นั้นปลอดภัยอย่างสมบูรณ์ ด้วยไซต์ HTTPS ข้อมูลทั้งหมดของคุณจะปลอดภัยแม้อยู่นอกระบบนิเวศของ Tor

วิธีเอาน้ำออกจากพอร์ตชาร์จ iphone

Tor นั้นปลอดภัยเท่าที่คุณทำเท่านั้น

Tor เป็นหนึ่งในเครื่องมือที่ดีที่สุดในการป้องกันการสอดแนมบุคคลที่สาม

แม้ว่าจะไม่สมบูรณ์และมีช่องโหว่และจุดอ่อนโดยธรรมชาติ แต่สิ่งเหล่านี้มักจะสามารถหลีกเลี่ยงได้โดยการปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดและคำแนะนำการใช้งานที่ระบุไว้ข้างต้นอย่างเคร่งครัด

ไม่ว่าคุณจะใช้ Tor เพื่ออะไร การไม่เปิดเผยตัวตนควรเป็นประเด็นหลักของคุณ การไม่เปิดเผยตัวตนทางออนไลน์ไม่ใช่เรื่องง่าย โดยเฉพาะเมื่อ เราอยู่ในโลกที่ขับเคลื่อนด้วยข้อมูล .

เครดิตภาพ: sharafmaksumov/ ฝากรูปถ่าย

แบ่งปัน แบ่งปัน ทวีต อีเมล 15 Windows Command Prompt (CMD) คำสั่งที่คุณต้องรู้

พรอมต์คำสั่งยังคงเป็นเครื่องมือ Windows ที่มีประสิทธิภาพ ต่อไปนี้คือคำสั่ง CMD ที่มีประโยชน์ที่สุดที่ผู้ใช้ Windows ทุกคนจำเป็นต้องรู้

อ่านต่อไป
หัวข้อที่เกี่ยวข้อง
  • อินเทอร์เน็ต
  • ความปลอดภัย
  • ความเป็นส่วนตัวออนไลน์
  • เครือข่ายทอร์
เกี่ยวกับผู้เขียน ลุค เจมส์(8 บทความที่ตีพิมพ์)

ลุคจบการศึกษาด้านกฎหมายและนักเขียนเทคโนโลยีอิสระจากสหราชอาณาจักร การใช้เทคโนโลยีตั้งแต่อายุยังน้อย ความสนใจและความเชี่ยวชาญหลักของเขารวมถึงการรักษาความปลอดภัยทางไซเบอร์และเทคโนโลยีที่เกิดขึ้นใหม่ เช่น ปัญญาประดิษฐ์

เพิ่มเติมจากลุค เจมส์

สมัครรับจดหมายข่าวของเรา

เข้าร่วมจดหมายข่าวของเราสำหรับเคล็ดลับทางเทคนิค บทวิจารณ์ eBook ฟรี และดีลพิเศษ!

คลิกที่นี่เพื่อสมัครสมาชิก