Biscoitos saudáveis e sem glúten
você encontra aqui!



Responder 
 
Avaliação do Tópico:
  • 0 Votos - 0 Média
  • 1
  • 2
  • 3
  • 4
  • 5
Que tipo de informação é vazada pelo seu navegador?
10-11-2018, 05:19 PM
Resposta: #1
Que tipo de informação é vazada pelo seu navegador?
[Imagem: dyjzxqga94xvwvg77.png]

Nesta era de tecnologia orientada por dados, os usuários da Internet geralmente precisam de um lembrete para estarem seguros na Internet. Nesta edição do Geekswipe, exploramos o tipo de dados pessoais que podem ser revelados pelos navegadores modernos com apenas uma única visita a um site e descubra como partes individuais de dados anonimizados se juntam para formar uma impressão digital única que pode ser rastreada.

Alguns dados gerais
Quando você digita um endereço da web na barra de endereços e pressiona enter, uma conexão TCP é iniciada. Logo após um handshake TCP bem-sucedido, seu navegador envia uma solicitação HTTP para o servidor na outra extremidade da conexão. O cabeçalho HTTP contém alguns campos que ajudam o servidor a responder o conteúdo certo para você. Por exemplo, se você fizer uma solicitação https://geekswipe.net/na barra de endereço, o cabeçalho da solicitação enviado pelo seu navegador será semelhante a este.

[Imagem: dyjzz4vxn045su0ub.png]

O servidor responde à solicitação do seu navegador com uma carga útil de resposta contendo o conteúdo HTML que você solicitou. Mas agora, com um simples pedido HTTP para um servidor, as informações sobre o seu navegador e o sistema operacional são reveladas. Mas isso é por design para identificar a pilha de software para adaptar o conteúdo e para outras finalidades analíticas. [1] Eles ainda são benignos e inofensivos, sem qualquer associação ao seu histórico de navegação ao longo do tempo.

Informações de localização
Sua localização aproximada pode ser revelada apenas com o seu endereço IP, graças aos serviços de geolocalização. Seu endereço IP é a primeira coisa que um servidor recebe antes dos cabeçalhos HTTP. A geolocalização é projetada para ajudar o servidor a entregar um conteúdo localizado na sua área. E por área, na maioria dos casos, é uma posição aproximada aparada ao nível da cidade. No entanto, o posicionamento aproximado pode ser alcançado no caso de dispositivos habilitados para GPS ou compartilhando as informações de Wi-Fi.

Mas como eles sabem sua localização física apenas com o endereço IP? Na maioria dos casos, o endereço IP é atribuído dinamicamente a você pelo seu ISP. Os ISPs geralmente compram esses endereços em massa e os registram na IANA (Internet Assigned Numbers Authority), um departamento da ICANN (Corporação da Internet para Nomes e Números Atribuídos) que gerencia as alocações de IP. Como essas informações fazem parte do registro público da ICANN ou de qualquer um dos registros locais, é a cidade ou o endereço dos ISPs que será conhecido e não o dos usuários em particular. As empresas de serviços de geolocalização agregam essas informações e oferecem seus serviços às empresas que desejam usar a geolocalização para fornecer conteúdo regional. Embora pareça ser benigno, ele contribui com um nível significativo de exclusividade quando combinado com o conjunto de dados que você está prestes a explorar.

Informações que podem ser acessadas do DOM
Hora de ir um pouco mais fundo com JavaScript! Portanto, assim que toda a carga útil da solicitação for renderizada, o que você terá é um objeto de janela, com potencial para consultar informações específicas sobre o seu computador. A seguir, algumas das informações que são fáceis de obter com apenas algumas linhas de JavaScript.

*Resolução de tela / viewport
*Fuso horário
*Idiomas Instalados
*Processor information (Virtual cores)
*Versão e arquitetura do sistema operacional
*Versão do navegador
*Informação do referenciador
*Extensões instaladas
*Preferências de cookie e notificação
*Lista de fontes
*Presença de bloqueador de anúncios

Embora esses dados revelem componentes e métodos projetados com boa intenção, na realidade, eles são usados ​​para monetizar oportunidades, especialmente pelas empresas de publicidade. Eles agregam todas essas pequenas informações e criam um grande conjunto exclusivo de impressões digitais identificáveis ​​e rastreáveis ​​do seu ambiente de navegação. Isso também é conhecido como impressão digital sem estado, onde nenhum armazenamento de informações identificáveis ​​(como cookies) é necessário para rastrear um usuário.

Além desses dados, outros componentes HTML, como o elemento canvas, também podem revelar hashes e dados de hardware exclusivos com a ajuda de APIs de HTML5 e WebGL. Mesmo se os cabeçalhos vistos acima puderem ser falsificados usando uma extensão, a forma como seu computador renderiza imagens e textos é única e difícil de falsificar, o que também leva a um nível diferente de rastreamento que exploraremos mais adiante neste artigo.

Mais mineração de dados pessoais
Agora vamos explorar algo chamado compartilhamento de recursos de origem cruzada. Na Geekswipe, usamos as fontes Ubuntu e Montserrat para fins estéticos. As fontes são um recurso compartilhado aqui. Poderíamos muito bem servir as fontes do nosso próprio servidor, mas como o Google oferece uma opção mais rápida (e provavelmente as fontes já estão armazenadas em cache em seus navegadores), o Geekswipe faz uma solicitação aos servidores do Google assim que a página é carregada. Em outras palavras, o Geekswipe compartilha esse recurso específico do Google para um melhor desempenho. Isso é conhecido como compartilhamento de recursos de origem cruzada feito com boa intenção.

Mas a ideia de solicitação de origem cruzada também permite que um site faça uma solicitação a qualquer recurso arbitrário para qualquer site de seu site durante a sessão de um usuário, especialmente com uma intenção diferente, como saber se o usuário que visita seu site também está conectado qualquer site de seus concorrentes ou quaisquer sites de interesse. Por exemplo, se você está visitando a example.compartir do seu navegador, e se example.comquer saber se você está logado example.net, eles podem simplesmente fazer uma solicitação de recurso de origem cruzada da sua sessão example.compara uma imagem example.netque só pode ser acessada se o usuário for logado em example.net. Se o usuário estiver logado,example.netresponderia com uma resposta esperada. Caso contrário, a resposta conteria um código de erro. Usando essa técnica simples, um servidor pode identificar condicionalmente se o usuário está conectado a uma determinada rede social ou a um site de interesse.

Acompanhamento entre navegadores
A maioria dos usuários não se limita a apenas um navegador. E, no que diz respeito ao rastreamento da Web, eles evoluíram um pouco e não ficam com apenas um navegador. Como mencionado acima, existem vários métodos e explorações que podem revelar e identificar um usuário de dentro de um navegador. O método de acompanhamento entre navegadores utiliza apenas as informações de hardware para seguir você em todos os navegadores.

O elemento canvas é um desses componentes que permite a impressão digital entre navegadores. A maneira como o navegador renderiza uma imagem 2D ou 3D depende muito da GPU e do renderizador instalados. Portanto, ao usá-lo para renderizar uma imagem PNG sem perdas em dois navegadores diferentes na mesma máquina, os atributos de renderização WebGL podem ser correlacionados independentemente do contexto do navegador, pois os dados da GPU e da CPU permanecem os mesmos. Isso também se estende ao processamento de áudio, dinâmica de teclas (cadência de digitação), análise de movimento do mouse, extensiva análise de modelo 3D [2] e até mesmo os metadados de nível de bateria.

Métodos de proteção
Quando você está na internet, é seguro assumir que você está sempre direcionado para qualquer informação privada. Para proteger seus dados privados, os componentes discutidos acima podem ser controlados e os dados enviados podem ser falsificados por meio de extensões e modificações no navegador. Por exemplo, a extensão popular, NoScript, bloqueia scripts completamente. E os navegadores modernos, como o Firefox, oferecem proteção de rastreamento embutida que evita cookies de rastreamento ou explorações entre sites.

Enquanto a maioria das explorações e outras vulnerabilidades são endurecidas, a ameaça de impressões digitais e rastreamento ainda existe devido a outros componentes fracos, como o elemento canvas e os mapeamentos de hardware. O elemento Canvas pode ser desabilitado também, mas então ele começa a quebrar a funcionalidade de um site. Esta é a razão pela qual o navegador Tor bloqueia o elemento canvas por padrão e avisa os usuários quando a tela precisa ser carregada. Na frente de mapeamento de hardware, é bastante provado como uma métrica útil na autenticação de um usuário, apesar de ser um vetor de rastreamento.

A partir de agora, a maneira recomendada de proteger suas informações é usar extensões como Privacy Badger, uBlock Origin e NoScript que bloqueiam scripts e cookies de rastreamento. Usando guias privadas são uma boa maneira de se defender contra supercookies. Você também pode proibir cookies de terceiros, pois interromperá a maior parte do rastreamento de cookies. Ou se você quiser aumentar o nível de privacidade endurecida a partir do nível de IP, você pode usar o navegador Tor, que é uma versão modificada do Firefox com melhores recursos de privacidade.

O Firefox Lightbeam é uma boa ferramenta para visualizar quais sites de terceiros estão rastreando você durante um período de tempo. Aqui está uma ferramenta da Electronic Frontier Foundation para verificar que tipo de informação é vazada pelo seu navegador para esses terceiros (que é principalmente o Google e AddThis). É importante notar também que o uso de todas essas camadas de proteção pode contribuir para um padrão único de impressões digitais.

Notas de rodapé
1- RFC 7231 - Protocolo de Transferência de Hipertexto (HTTP / 1.1): Semântica e Conteúdo . (2018) ietf.org . Recuperado em 30 de janeiro de 2018, em https://tools.ietf.org/html/rfc7231#section-5.5.3
2- Impressão digital do navegador (cruzado) através dos recursos de nível de hardware e sistema operacional . (2018) Obtido em http://yinzhicao.org/TrackingFree/crossb...NDSS17.pdf
InternetPrivacySecuritySurveillance

FONTE: https://geekswipe.net/technology/computi...rprinting/
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 6 usuários diz(em) obrigado a Bruna T pelo seu post:
Branco (10-11-2018), Cimberley Cáspio (10-11-2018), hanwou (11-11-2018), Minerim (09-09-2019), Rox Extreme (11-11-2018), ruicoelho (08-09-2019)
Shoyu e Missô Orgânicos Você Encontra na Tudo Saudável Produtos Naturais
08-09-2019, 03:10 PM (Resposta editada pela última vez em: 09-09-2019 12:05 PM por Bruna T.)
Resposta: #2
RE: Que tipo de informação é vazada pelo seu navegador?
7 dicas infalíveis para manter seu navegador seguro

Além de procurar meios de proteger o seu computador contra vírus e Malwares, também é extremamente importante ter precaução com seu navegador de internet, já que ele também está bem suscetível à possíveis ataques. Felizmente, algumas medidas bem básicas podem ser o suficiente para garantir um navegador seguro e limpo.

Para saber mais, é só conferir algumas dicas infalíveis para manter o seu navegador seguro!

1. Mantenha o navegador atualizado

[Imagem: GoogleChrome.jpg]

Por mais óbvia que esta dica pareça, ela também é uma das mais úteis para que você mantenha seu navegador seguro. Geralmente as atualizações servem exatamente para consertar erros graves que podem ser explorados por pessoas com intenções maliciosas.

Atualmente, os browsers que mais recebem atenção de seus desenvolvedores ainda são o Google Chrome e o Mozilla Firefox. Também é uma boa ideia deixar a opção de atualizações automáticas ativada como ela por padrão, já que isso garante que você nunca usará um navegador desatualizado.

2. Desinstale plugins desnecessários
Quase todo navegador pode ser incrementado com plugins que melhoram a experiência do usuário, mas nem todos são muito seguros. É claro que você sempre deve evitar os mais suspeitos, mas uma dica é dar uma olhada em tudo o que estiver instalado e se livrar do que não for realmente usar.

Outra coisa que você pode fazer é desinstalar os plugins que fazem algum uso do Java ou Flash, já que eles já não são mais necessários hoje em dia e apenas trazem mais vulnerabilidades ao seu navegador. Seguindo estas dicas, você consegue ter certeza de que não terá plugins datados e que não recebem mais suporte, o que certamente garante mais segurança no dia a dia.


3. Mantenha os plugins atualizados

[Imagem: plugins-perigosos.jpg]

Agora que você se livrou dos plugins desnecessários, é hora de lembrar de manter os que restaram sempre atualizados. É claro que é exatamente pelo mesmo motivo do primeiro tópico de nossa lista, afinal, plugins desatualizados também podem explorados de maneira maliciosa.

Geralmente eles se atualizam automaticamente, então você não deve ter muito trabalho. Ainda assim, é sempre bom dar uma olhada na sua lista de plugins de vez em quando para verificar se alguns deles deixou de receber suporte ou precisa ser desinstalado.

4. Use a versão 64-bit do navegador
Você já deve ter notado que quando vamos baixar um navegador, geralmente temos a opção de escolher entre a versão de 32 e 64-bit. Obviamente, a versão de 64-bit é mais segura, mas também só é recomendada para que já usa versão 64-bit do Windows, especialmente para que não haja nenhum problema de compatibilidade.

De qualquer forma, a nossa recomendação é que você sempre use a versão de 64-bit quando for possível. No Google Chrome é possível escolher rapidamente, mas o Firefox ainda não oferece uma versão tão estável em 64-bit, o que pode ser meio preocupante para alguns usuários. Já o Microsoft Edge pode ser encontrado nativamente na versão 64-bit ao instalar o Windows em sistemas compatíveis.

5. Use um antivírus com proteção para seu navegador

[Imagem: browser-seguro.jpg]

Antigamente, os antivírus serviam basicamente para manter seu PC em segurança e para detectar qualquer possível problema. Hoje em dia, eles melhoraram e se aprimoraram bastante e podem ir muito além de suas funções primordiais, o que inclui a sua segurança ao navegar a internet.

Seja com programas gratuitos ou pagos, é bem fácil de encontrar algum que tenha recursos especiais para verificar o conteúdo que você explora na internet e que te avise caso algo esteja errado. Se quiser poupar uma parte da pesquisa, é só clicar neste link e conferir nosso artigo com alguns dos melhores antivírus do Windows.

6. Tome cuidado ao instalar extensões
Extensões são outra grande forma de melhorar sua experiência com o navegador, já que adicionam funções e recursos bem úteis, mas eles também podem ser bem perigosos. Alguns que parecem inofensivos podem adicionar publicidade extra nas páginas que você visita, podem guardar dados sobre as coisas que você digita e até rastrear suas atividades gerais na internet.

Nossa maior dica neste caso é que você só instale extensões que realmente forem úteis e forem bem recomendadas por outros usuários. Assim, se notar qualquer atividade suspeita, é bem mais fácil de encontrar o responsável do que se você tivesse dezenas de extensões instaladas.

Além disso, utilizar muitas extensões pode acabar afetando negativamente o desempenho de seu navegador, fazendo com que fique mais lento, trave ou mesmo feche sozinho em algumas situações.

7. Evite navegadores sem suporte

[Imagem: 2019-09-08-14-08-43-forum-antinovaordemm...fe93e9.png]

Existem muitos navegadores disponíveis na internet, mas isso não significa que você pode simplesmente baixar e usar qualquer um deles sem uma pesquisa prévia. Acontece que muitos browsers não recebem mais suporte ou atualizações de seus desenvolvedores e devem ser evitados a todo custo, já que são os alvos mais vulneráveis que você pode imaginar.

Isso se aplica principalmente ao Internet Explorer (que finalmente foi substituído pelo Microsoft Edge) e à versão de Windows do Safari. Caso vá usar um navegador menos conhecido, sempre tente encontrar informações sobre suas atualizações e se ele ainda recebe algum suporte de seus criadores.

FONTE:
https://www.apptuts.com.br/tutorial/mac/...or-seguro/
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 1 usuário disse obrigado a Bruna T pelo seu post:
Minerim (09-09-2019)
10-09-2019, 05:52 AM
Resposta: #3
RE: Que tipo de informação é vazada pelo seu navegador?
Nada que uma boa VPN não resolva. Tem que ser paga claro. E mesmo assim... eu não confio.

Caso não prefira gastar dinheiro tem sempre o Browser TOR. Pode com este navegador aceder à Deep Web, pensando que não está a ser rastreado, nada mais errado, pois até aqui é vigiado. Existe talvez a possibilidade de entrar na Mariana's Web e, talvez aí, consiga passar invisível...

Mesmo assim, a pegada digital é impossível de destruir.
Vivemos num mundo onde tudo o que somos e fazemos não é nossa propriedade. É o preço a pagar pela evolução tecnológica.

Ab alio expectes, quod alteri feceris
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 1 usuário disse obrigado a ruicoelho pelo seu post:
Minerim (10-09-2019)
10-09-2019, 05:59 PM (Resposta editada pela última vez em: 10-09-2019 08:23 PM por Bruna T.)
Resposta: #4
RE: Que tipo de informação é vazada pelo seu navegador?
(10-09-2019 05:52 AM)ruicoelho Escreveu:  Nada que uma boa VPN não resolva. Tem que ser paga claro. E mesmo assim... eu não confio.

Eu também não confiava, sabia pouco sobre VPN, mas depois que meu marido que é de TI de um banco, me explicou, e depois ajustou os programas em meu notebook, estou mais tranquila, em navegar e sem os incômodos anúncios de propaganda.

Uso o navegador Vivaldi com a extensão Windscribe, tem extensão para outros navegadores, e pode se instalar um o software para Windows e Mac.

O VPN Windscribe têm uma versão que é grátis, com um simples registro no site deles, se têm 10 GB de dados por mês, em um computador de mesa, para quem usa muito, talvez não seja suficiente, mas se forem usar em um celular, para mim e mais que o suficiente, pois no celular tenho 2 GB de limite, e não uso tudo isso.

E falando em celular, uso esta versão free VPN Windscribe nele, e para reforçar minha segurança, segundo os conselhos de meu profissional de TI preferido HeartBig Grin , no celular instalei o antivirus ESET Mobile Secutity, comprei por 37 reais, licença de 1 ano, vale a pena, inúmeras opções de segurança, incluindo bloqueio contra roubo e rastreamento.

Vou deixar uma matéria que explica melhor sobre as VPN e opções "free", desejo boa leitura a todos.

As 7 Melhores VPNs Grátis [Que Ainda Funcionam] em 2019

[Imagem: 2019-09-10-15-52-55-pt-vpnmentor-com-d8121ae2b7b3.png]

Testamos as melhores VPNs grátis. Há muitas VPNs gratuitas, mas nem todas valem a pena. Confira nossa lista com as melhores VPNs grátis de 2019! Anúncios irritantes e malwares perigosos. Testamos 100+ VPNs grátis e encontramos 7 opções que oferecem altas velocidades, ótimo streaming e segurança confiável.

Privacidade online é um direito – portanto, você não deveria pagar por ele. Nossas sete melhores VPNs grátis garantem uma navegação segura e anônima sem custos. Não há nenhum custo oculto – basta baixar sua VPN grátis e ficar online.

Normalmente, a escolha entre adquirir um produto gratuitamente ou comprá-lo é óbvia. Por que pagar por algo que pode ser obtido sem custos? No entanto, quando se trata de VPNs, isso não é tão nítido. Afinal, não existe almoço grátis: de alguma forma, você sempre acaba pagando. Com as VPNs grátis, você pode pagar com velocidades sofríveis, anúncios irritantes e malwares perigosos – ou até mesmo ter seus dados roubados.

O truque óbvio usado pelas VPNs grátis

Os provedores de VPN usam um truque muito simples: eles desvalorizam suas versões grátis para forçar você a pagar pela versão completa. Afinal, quando estiver cansado de buffering, servidores limitados e da falta do Netflix, você ficará mais suscetível a pagar por um serviço completamente funcional.

As melhores VPNs grátis oferecem um serviço que é quase tão bom – tão bom, na verdade, que você provavelmente não desejará fazer o upgrade. Se usar as VPNs grátis que recomendamos, você:
  • poderá acessar conteúdo bloqueado geograficamente (ou seja, conteúdo que está bloqueado com base na sua localização)
  • desfrutar velocidades de conexão ultrarrápidas
  • certificar-se de que seus dados não estão sendo registrados


[Imagem: 2019-09-10-15-53-11-pt-vpnmentor-com-8ebdd8011436.png]

Qual é a pegadinha com as VPNs grátis?

A maioria das VPNs grátis possui limitações. Estas podem incluir opções limitadas de servidores, conexões lentas ou limites de uso de dados. Mais de 65% das VPNs grátis que testamos não permitem fazer streaming ou baixar e enviar torrents, e algumas oferecem velocidades de conexão deliberadamente lentas. Apesar de não pagar nada, você provavelmente obterá uma experiência frustrante.

As VPNs grátis fazem parecer que você está obtendo um produto sem custos. Na verdade, você pode ser o produto. Muitos usuários nos relataram que serviços de VPN grátis roubaram suas informações pessoais e as venderam para terceiros.

Isso levanta outra questão. Até mesmo uma VPN grátis deve ajudar você a permanecer anônimo online – porém, apenas uma VPN realmente segura o fará. Infelizmente, muitas VPNs grátis oferecem sérios riscos à sua segurança.

Suas informações apenas poderão ser vendidas se forem registradas. Muitos serviços grátis não possuem política antilogs (no-logs policy), o que significa que podem rastrear seus dados e colocar sua privacidade em risco. Além disso, os serviços grátis são notórios por conter spam, anúncios e malware.

O que descobrimos sobre as VPNs grátis

Testamos centenas de ofertas de VPN grátis, e algumas delas parecem boas demais para ser verdade. Isso nos deixou suspeitos – portanto, investigamos os provedores mais irrealistas.

Chocantemente, descobrimos que muitas VPNs grátis são de propriedade da China – o mesmo governo chinês que impõe as mais rigorosas leis de censura do mundo! Em suas políticas de privacidade, algumas delas até mesmo especificam que os dados dos usuários são registrados e podem ser compartilhados. Sinceramente, isso é chocante. Para proteger sua privacidade, evite qualquer VPN de propriedade da China.

Existe outro motivo muito importante para tomar cuidado com as VPNs grátis. As empresas sabem que os clientes gostam de ter suas vidas facilitadas. Elas presumem que, caso goste do serviço grátis e limitado que é oferecido, você fará o upgrade para a VPN paga no futuro.

O problema? A melhor VPN grátis não necessariamente significa a melhor VPN paga. Ela certamente não significa o melhor custo-benefício. Muitos provedores grátis oferecem planos caros com recursos de segunda linha, enquanto outros serviços não disponibilizam versão de avaliação grátis, mas oferecem planos mais baratos que contêm recursos melhores. Continuar com seu agora conhecido provedor atual pode significar pagar mais por menos, e conformar-se com um serviço de segunda linha, em vez de uma VPN de ponta.

1. NordVPN : VPN premium de ponta grátis

Adquira nossa VPN #1 gratuitamente por 30 dias – servidores ilimitados, faça streaming e baixe e envie torrents

[Imagem: 2019-09-10-15-53-26-pt-vpnmentor-com-438ed00e37ec.png]

O NordVPN não costuma ser gratuito. Na verdade, ele é uma VPN premium que conta com alguns dos recursos mais avançados. Então, por que o estamos relacionando aqui nesta lista com nossas melhores VPN grátis?

O NordVPN oferece uma garantia de reembolso de 30 dias sem questionamentos. Isso significa que você pode usá-lo gratuitamente por um mês, totalmente sem riscos.

Essa opção é ideal se você somente precisa de uma VPN por um curto período. Caso pretenda viajar por menos de um mês, você poderá usar o NordVPN para contornar censura e bloqueios geográficos gratuitamente.

Além disso, ele é uma ótima forma de aproveitar streaming ilimitado e excelente segurança sem o compromisso com algum plano caro. Afinal, caso queira saber por que as pessoas adoram VPNs sem custos, você não deverá usar um programa grátis lento e pouco confiável.

Em vez disso, experimente o NordVPN gratuitamente. Se você gostar dele o tanto quanto estes usuários, permaneça com o provedor – caso contrário, fazer o cancelamento é simples.

O NordVPN está disponível para estes dispositivos:
    * Android, Windows, macOS, iOS, Android TV, Linux, Chrome e Firefox


[Imagem: 2019-09-10-15-53-39-pt-vpnmentor-com-b919fd43f7cb.png]


2. Hotspot Shield

Não é preciso cartão de crédito, altas velocidades, limite de dados de 500 MB/dia

[Imagem: 2019-09-10-15-53-48-pt-vpnmentor-com-3b13f6d8cf6c.png]

O Hotspot Shield é a principal escolha dos nossos leitores em VPN grátis. A versão gratuita oferece velocidades ultrarrápidas e criptografia de nível militar, o que garante uma navegação rápida e segura.

O Hotspot Shield é compatível com todos os sistemas operacionais, possui política antilogs (no-logs policy) e oferece suporte técnico dedicado. Você poderá acessar conteúdos restritos geograficamente a partir de qualquer lugar, usando qualquer dispositivo.

A versão grátis disponibiliza apenas 500 MB de dados por dia. Embora insuficientes para fazer streaming do Netflix ou baixar e enviar torrents, eles definitivamente são o bastante para navegar com segurança em qualquer lugar.

Você pode adicionar somente um dispositivo à sua conta grátis do Hotspot Shield, bem como acessar uma quantidade de servidores altamente limitada. A versão grátis é apoiada por anúncios – portanto, você visualizará muitos deles!

O Hotspot Shield está disponível para estes dispositivos:
    *Windows, Android, macOS, iOS e Chrome


[Imagem: 2019-09-10-15-54-03-pt-vpnmentor-com-a53ee3e81251.png]


3. Windscribe

Generoso limite de 10 GB de dados, suporte a torrents, permanentemente gratuito

[Imagem: 2019-09-10-15-54-14-pt-vpnmentor-com-51edc7601f86.png]

O generoso limite de dados do Windscribe faz dele uma das nossas melhores VPNs grátis. Usuários de contas grátis contam com 10 GB de dados por mês, e podem obter 5 GB adicionais ao tweetar sobre a empresa. Você também pode “ganhar” 1 GB adicional de dados grátis todos os meses, caso indique seus amigos.

O Windscribe permite baixar e enviar torrents na maioria dos servidores.

Tanto os usuários pagos quanto grátis podem acessar todos os recursos do Windscribe, incluindo o R.O.B.E.R.T, seu bloqueador de anúncios e malware. A empresa conta com uma detalhada política de privacidade que explica claramente quais dados são registrados por ela, além de uma política antilogs (no-logs policy). Além disso, o Windscribe apresenta criptografia e segurança de última geração.

O Windscribe disponibiliza um app para desktop e uma extensão de navegador. O programa possui uma interface intuitiva e oferece diversas opções de suporte, incluindo chat em tempo real e guias de configuração.

Além de limitar seus dados, uma conta grátis do Windscribe restringe você a servidores em apenas 10/50 países. Confira o que usuários reais pensam sobre o Windscribe.

O Windscribe está disponível para estes dispositivos:
    *macOS, iPhone, Windows, Linux, Chrome e Firefox


[Imagem: 2019-09-10-15-54-25-pt-vpnmentor-com-ba657924de98.png]


4. hide.me

Limite de dados de 2 GB, permite baixar e enviar torrents

[Imagem: 2019-09-10-15-54-43-pt-vpnmentor-com-c84d859ae385.png]

O hide.me oferece um serviço grátis minimalista e confiável. Você poderá usar 2 GB de dados gratuitamente por mês, além de todos os benefícios dos protocolos de segurança do hide.me e cinco opções de países através dos quais se conectar. Somente um desses servidores está localizado na Europa.

Infelizmente, o hide.me não garante acesso ao Netflix. No entanto, ele permite baixar e enviar torrents, o que o torna uma opção popular entre os usuários.

O hide.me realmente acredita que grátis é grátis – portanto, ele não penaliza os usuários de contas gratuitas. Você desfrutará acesso 24/7 a suporte técnico e a uma navegação livre de anúncios. O hide.me possui política antilogs (no-logs policy), criptografia robusta e múltiplos protocolos, garantindo sua segurança e privacidade.

O hide.me está disponível para estes dispositivos:
    *Android, Windows, macOS, iOS, Linux, Chrome, Firefox, Windows Phone, Amazon Fire OS – e pode ser instalado em roteadores


[Imagem: 2019-09-10-15-54-54-pt-vpnmentor-com-dc43d1ede4c1.png]


5. ProtonVPN

Servidores limitados, largura de banda ilimitada

[Imagem: 2019-09-10-15-55-05-pt-vpnmentor-com-e0843704b31c.png]

Embora o ProtonVPN ofereça um serviço premium robusto, sua VPN grátis parece ligeiramente simplória. Apesar de disponibilizar dados ilimitados em um dispositivo, você enfrentará dificuldades com as velocidades de conexão reduzidas de forma deliberada.

Você não poderá assistir ao Netflix com uma conta do ProtonVPN. O serviço conta com diversos servidores otimizados para baixar e enviar torrents. No entanto, as contas grátis possuem acesso limitado a países com servidores que suportam compartilhamento de arquivos via P2P.

O ProtonVPN apresenta uma interface intuitiva e fácil de usar, bem como compatibilidade multiplataformas que os usuários adoram. Além disso, a empresa oferece recursos de segurança bastante robustos, incluindo criptografia e protocolos poderosos. Isso significa que sua atividade de navegação estará segura – e seus dados permanecerão privados.

O ProtonVPN está disponível para estes dispositivos:
    *Android, Windows, macOS, iOS e Linux


[Imagem: 2019-09-10-15-55-19-pt-vpnmentor-com-14c110adf03d.png]


6. Opera

Navegação ilimitada, gratuidade vitalícia

[Imagem: 2019-09-10-15-55-30-pt-vpnmentor-com-f9013d82c966.png]

O Opera não é um serviço VPN por si próprio. Ele cria navegadores com a intenção de manter a internet aberta, gratuita e segura.

O navegador Opera está disponível para Windows, Mac e Linux, além de Android. Ele conta com um ad blocker e uma VPN incorporados, além de proteção contra malware e outros recursos de privacidade. A função de VPN oculta sua identidade para uma navegação anônima; ela é especialmente útil em redes Wi-Fi públicas.

Leia o que usuários reais pensam sobre o Opera.


7. TunnelBear

Segurança poderosa, gratuidade vitalícia, baixa largura de banda de 500 MB/mês

[Imagem: 2019-09-10-15-55-42-pt-vpnmentor-com-16761d06b1f4.png]

Se você for novo no mundo das VPNs, a versão grátis do TunnelBear é uma ótima forma de começar. Nossos leitores adoram sua interface intuitiva e complementada por ursos pardos animados. Você pode se conectar a servidores em 22+ países e desfrutar velocidades de conexão razoáveis.

O TunnelBear leva sua segurança e anonimato muito a sério. A VPN é auditada de forma independente, usa criptografia AES de 256 bits e garante que não há registro de dados. Isso significa que seus dados jamais serão armazenados – e que sua identidade sempre permanecerá privada.

Uma conta grátis do TunnelBear concede apenas 500 MB de dados por mês (mas você pode fazer um tweet sobre a empresa para ganhar 1 GB adicional). Esta VPN não funciona com o Netflix ou com outros sites de streaming; portanto, ela não o ajudará a acessar conteúdos de vídeo bloqueados geograficamente.

O TunnelBear está disponível para estes dispositivos:
    *Android, Windows, macOS, iOS, Chrome, Firefox e Opera


[Imagem: 2019-09-10-15-55-54-pt-vpnmentor-com-3d9534ad7a92.png]


FONTE: https://pt.vpnmentor.com/blog/melhores-s...gratuitos/


(10-09-2019 05:52 AM)ruicoelho Escreveu:  Pode com este navegador aceder à Deep Web, pensando que não está a ser rastreado, nada mais errado, pois até aqui é vigiado.

Não sei muito sobre Deep Web, dizem ser um lugar perigoso, acredito que instalando um dos VPN pagos do post, o manterá seguro, e mesmo a versão "free" do VPN Windscribe se encarregara de o manter anônimo na internet, sem o perigo de algum site o contaminar, roubar seus dados pessoais, principalmente quando clicando naquelas irritantes janelas de propaganda, que segundo informações, clicando nelas aciona "scripts" que roubam dados da pessoa, portanto cuidado quando acessarem sites estranhos da Deep Web, clicar em uma janela de propaganda, e no dia seguinte ter a informação que seu suado dinheirinho sumiu, não e das coisas mais agradáveis.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 1 usuário disse obrigado a Bruna T pelo seu post:
Magus (10-09-2019)
Shoyu Orgânico Fermentado Naturalmente Você Encontra na Tudo Saudável
15-09-2019, 02:17 PM (Resposta editada pela última vez em: 16-09-2019 10:53 AM por Bruna T.)
Resposta: #5
RE: Que tipo de informação é vazada pelo seu navegador?
Projeto Tor Browser financiado pelo governo dos EUA e trabalha com o FBI e o DOJ

[Imagem: 2019-09-15-13-12-59-www-tecmundo-com-br-...dbecf1.png]

Translate by Google

O Projeto Tor, aclamado como um baluarte contra o estado de vigilância invasor, recebeu financiamento da agência do governo dos EUA, o BBG, e coopera com agências de inteligência, revelam documentos recentemente divulgados.

O Tor, software livre que permite a comunicação anônima pela Internet, é uma "extensão privatizada do mesmo governo que alegou estar lutando", afirma a jornalista Yasha Levine, que obteve 2.500 páginas de correspondência sobre o projeto via Freedom of Information Act ( Pedidos FOIA).

Aclamado como "à prova de NSA" e usado por jornalistas e denunciantes para proteger a si e suas fontes de retaliação pelo governo, Tor é pintado sob uma luz totalmente nova nos documentos FOIA , que revelam a cooperação entre os desenvolvedores do software e as agências governamentais dos EUA.

Os documentos divulgados por Levine concentram-se principalmente em como o Tor recebeu financiamento do Conselho de Governadores de Radiodifusão (BBG), que supervisiona a mídia financiada por Washington, incluindo Voice of America e Radio Free Europe / Radio Liberty. Mas eles também contam uma história de como os funcionários sem fins lucrativos se reuniam regularmente com o Departamento de Justiça, o FBI e outras agências de três letras para sessões de treinamento e conferências, onde as agências apresentavam suas necessidades de software, mostram os documentos.

[Imagem: 2019-09-15-13-04-13-translate-googleuser...ffd079.png]

Comentando sobre o conteúdo potencialmente explosivo, Levine escreveu em um blog publicado em seu site: “Por que o governo dos EUA financiaria uma ferramenta que limitava seu próprio poder? A resposta, como descobri, era que Tor não ameaçava o poder americano. Isso melhorou. ”

Segundo a pesquisa de Levine, Tor recebeu "quase 100%" de seu financiamento de três agências do governo dos EUA: a Marinha, o Departamento de Estado e o BBG. Em colaboração com agências governamentais, Tor chegou a elaborar planos para implantar sua ferramenta de anonimato em países que Washington estava trabalhando ativamente para desestabilizar - incluindo China, Irã e Rússia.

Embora Levine afirme que nunca houve dúvida de que Washington reformulou o Tor como uma "arma de política externa" - armando dissidentes estrangeiros com o poder de se comunicar anonimamente - ele diz que seu cache de documentos mostra "colaboração entre o governo federal, o Projeto Tor e os principais membros do movimento de privacidade e liberdade na Internet em um nível difícil de acreditar. ”

[Imagem: 2019-09-15-13-06-05-www-matsuura-com-br-...46acb2.png]

Fundamentalmente, os documentos da FOIA também põem em dúvida a capacidade do Tor de proteger seus usuários da espionagem do governo. Embora não haja evidências de que os funcionários do Tor forneçam ao governo dos EUA uma "porta dos fundos" direta para o software, os documentos mostram que o Tor "não tem escrúpulos em alertar o governo federal sobre vulnerabilidades de segurança antes de alertar o público, uma ação que dê aos federais a oportunidade de explorar a fraqueza da segurança muito antes de informar os usuários do Tor ".

Levine, que diz ter usado muitos dos documentos em seu livro sobre "como a tecnologia da privacidade evoluiu para uma ferramenta do poder militar e corporativo", agora espera que os arquivos FOIA liberados sejam analisados ​​por jornalistas e historiadores que "farão uso disso". informações para explorar a relação entre tecnologia de privacidade, poder do governo e domínio econômico do Vale do Silício. ”

As revelações alarmantes do despejo de dados de Levine não são as primeiras a implicar Tor na conspiração com o governo dos EUA. Em 2016, um desenvolvedor Tor foi pego criando malware para o FBI para ajudar a agência a espionar usuários da suposta ferramenta de anonimato.

O navegador Tor foi lançado em 2001, usando a chamada "roteamento de cebola" para fornecer anonimato durante a comunicação através de uma rede de computadores. O roteamento de cebola foi desenvolvido e patenteado pela Marinha dos EUA em 1998 e seu código foi posteriormente lançado como um código aberto. Ele se baseia no envio de uma mensagem criptografada através de vários nós da rede, cada um deles "descasca" uma camada de criptografia, enviando os dados ainda mais.

Continua...


FONTE:
https://www.rt.com/usa/420219-tor-us-gov...unded-bbg/
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
16-09-2019, 11:01 AM
Resposta: #6
RE: Que tipo de informação é vazada pelo seu navegador?
Quase todos os envolvidos no desenvolvimento do Tor foram (ou são) financiados pelo governo dos EUA

[Imagem: 2019-09-15-13-58-04-pando-com-8938065898fd.png]

[Imagem: 2019-09-15-14-00-04-pando-com-44687f2b979f.png]
- Roger Dingledine, co-fundador da Rede Tor, 2004

***




OBS: Ative a opção legendas e tradução para português, ajudará um pouco a entender o vídeo

Translate by Google

By Yasha Levine, July 16, 2014

No início de julho, o hacker Jacob Appelbaum e dois outros especialistas em segurança publicaram uma história de sucesso em conjunto com a imprensa alemã. Eles obtiveram documentos secretos da NSA e código fonte vazados, mostrando que a agência de vigilância havia alvejado e potencialmente penetrado na Tor Network, uma ferramenta de privacidade amplamente usada considerada o Santo Graal do anonimato online.

Ativistas e organizações de privacidade na Internet reagiram às notícias com choque. Na última década, eles vinham promovendo o Tor como uma tecnologia de base desconexa, mas extremamente eficaz que pode proteger jornalistas, dissidentes e denunciantes de poderosas forças do governo que desejam rastrear todos os seus movimentos online. Era para ser a melhor ferramenta lá fora. Tor fez parte integrante do kit de ferramentas de privacidade “Surveillance Self-Defense” da EFF. Edward Snowden é aparentemente um grande fã, assim como Glenn Greenwald, que diz que "permite que as pessoas surfem sem que governos ou serviços secretos possam monitorá-los".

Mas a exposição alemã mostrou que Tor fornecia o oposto do anonimato: destacava os usuários para vigilância total da NSA, potencialmente sugando e gravando tudo o que faziam online.

Para muitos na comunidade de privacidade, o ataque da NSA a Tor equivalia a alta traição: uma violação fascista de um direito humano fundamental e sagrado à privacidade e à liberdade de expressão.

A Electronic Frontier Foundation acredita que Tor é " essencial para a liberdade de expressão ". Appelbaum - um voluntário do Wikileaks e desenvolvedor de Tor - considera que o voluntariado para Tor é um ato valioso a par de Hemingway ou Orwell "indo para a Espanha para combater os fascistas francos". do lado dos revolucionários anarquistas.

É uma história legal, colocando tecno-anarquistas de má qualidade contra a poderosa máquina imperial dos EUA. Mas os fatos sobre o Tor não são tão claros ou simples como essas pessoas os fazem parecer ...

Vamos começar com o básico: o Tor foi desenvolvido, construído e financiado pelo complexo de vigilância militar dos EUA. O objetivo original - e atual - de Tor é esconder a identidade on-line de agentes e informantes do governo enquanto eles estão em campo: reunindo informações, estabelecendo operações difíceis, dando aos recursos de inteligência humana uma maneira de relatar para seus manipuladores - esse tipo de coisa . Essa informação está lá fora, mas não é muito conhecida, e certamente não é enfatizada por quem as promove.

Espreite sob o capô de Tor, e você logo percebe que apenas todos os envolvidos no desenvolvimento da tecnologia Tor foram e / ou ainda são financiados pelo Pentágono ou pelo braço relacionado ao império dos EUA. Isso inclui Roger Dingledine, que deu vida à tecnologia sob uma série de contratos militares e do governo federal. Dingledine até passou um verão trabalhando na NSA.

Se você ler as letras pequenas no site do Tor, verá que o Tor ainda está em uso ativo pelo governo dos EUA:

[Imagem: 2019-09-15-14-00-17-pando-com-28550a504aab.png]

NSA? DoD? Marinha dos Estados Unidos? Vigilância policial? O que diabos está acontecendo? Como é possível que uma ferramenta de privacidade tenha sido criada pelas mesmas agências militares e de inteligência contra as quais deveria nos proteger? Isso é um ardil? Uma farsa? Uma armadilha de mel? Talvez eu esteja sendo muito paranóico ...

Infelizmente, essa não é uma teoria da conspiração do chapéu de papel alumínio. É fato duro e frio.

Breve história do Tor

As origens do Tor remontam a 1995, quando cientistas militares do Laboratório de Pesquisa Naval começaram a desenvolver uma tecnologia de camuflagem que impediria que a atividade de alguém na Internet fosse rastreada até eles. Eles o chamavam de "roteamento de cebola" - um método que redireciona o tráfego para uma rede paralela ponto a ponto e faz o tráfego aleatoriamente antes de enviá-lo ao seu destino final. A idéia era movê-lo para confundir e desconectar sua origem e destino, e tornar impossível alguém observar quem você é ou para onde está indo na Internet.

O roteamento de cebola era como um traficante jogando o monte de três cartas com seu tráfego: o cara que tentava espioná-lo podia vê-lo embaixo de um cartão, mas ele nunca sabia de onde sairia.

A tecnologia foi financiada pelo Escritório de Pesquisa Naval e DARPA. O desenvolvimento inicial foi liderado por Paul Syverson, Michael Reed e David Goldschlag - todos matemáticos militares e pesquisadores de sistemas de computador que trabalham no Laboratório de Pesquisa Naval, situados dentro da imensa base militar Joint Base Anacostia-Bolling, no sudeste de Washington, DC

O objetivo original do roteamento da cebola não era proteger a privacidade - ou pelo menos não da maneira que as pessoas pensam em "privacidade". O objetivo era permitir que a inteligência e o pessoal militar trabalhassem disfarçados on-line, sem medo de serem desmascarados por alguém que monitora sua privacidade. Atividade na Internet.

“Como os dispositivos de comunicação de nível militar dependem cada vez mais da infraestrutura de comunicações públicas, é importante usar essa infraestrutura de maneiras resistentes à análise de tráfego. Também pode ser útil se comunicar anonimamente, por exemplo, ao coletar informações de bancos de dados públicos ”, explicou um artigo de 1997 descrevendo uma versão inicial do roteamento de cebola que foi publicada na Naval Research Labs Review.

Nos anos 90, à medida que o uso e a infraestrutura públicos da Internet cresceram e se multiplicaram, os espiões precisavam descobrir uma maneira de esconder sua identidade à vista da Internet. Um fantasma disfarçado sentado em um quarto de hotel em um país hostil em algum lugar não podia simplesmente acessar o CIA.gov em seu navegador e fazer login - qualquer pessoa que cheirasse sua conexão saberia quem ele era. Tampouco um agente de inteligência militar poderia se infiltrar em um grupo terrorista em potencial que se disfarçava como um fórum on-line de direitos dos animais se tivesse que criar uma conta e fazer login a partir de um endereço IP da base do exército.

Foi aí que entrou o roteamento da cebola. Como Michael Reed, um dos inventores do roteamento da cebola, explicou : fornecer cobertura para operações militares e de inteligência on-line era seu objetivo principal; tudo o resto era secundário:

[Imagem: 2019-09-15-14-00-31-pando-com-af57a511d3c7.png]

Aparentemente, resolver esse problema não foi muito fácil. A pesquisa de roteadores de cebola progrediu lentamente, com várias versões desenvolvidas e descartadas. Mas em 2002, sete anos após o início, o projeto passou para uma fase diferente e mais ativa. Paul Syverson, do Laboratório de Pesquisa Naval, permaneceu no projeto, mas dois novos caras recém-formados na pós-graduação do MIT vieram a bordo : Roger Dingledine e Nick Mathewson . Eles não eram empregados formalmente pela Naval Labs, mas estavam contratados pela DARPA e pelo Centro de Sistemas de Computador de Alta Garantia do Laboratório Naval dos EUA . Nos anos seguintes, os três trabalharam em uma versão mais nova do roteamento de cebola que mais tarde se tornaria conhecida como Tor.

Desde o início, os pesquisadores entenderam que apenas projetar um sistema que apenas anonimiza tecnicamente o tráfego não é suficiente - não se o sistema for usado exclusivamente por militares e inteligência. Para encobrir melhor os fantasmas, o Tor precisava ser usado por um grupo diversificado de pessoas: ativistas, estudantes, pesquisadores corporativos, mães do futebol, jornalistas, traficantes de drogas, hackers, pornógrafos infantis, agentes estrangeiros, terroristas - quanto mais diverso o grupo que fantasmas podiam se esconder na multidão à vista de todos.

Tor também precisava ser retirado do local e desassociado da pesquisa naval. Como Syverson disse à Bloomberg em janeiro de 2014: “Se você tem um sistema que é apenas um sistema da Marinha, qualquer coisa que saia dele é obviamente da Marinha. Você precisa ter uma rede que transporta tráfego para outras pessoas também. ”

Dingledine disse o mesmo uma década antes na conferência Wizards of OS 2004 na Alemanha:

[Imagem: 2019-09-15-14-00-43-pando-com-3384e2c259bd.png]

A versão para consumidor do Tor seria comercializada para todos e - igualmente importante - eventualmente permitiria que qualquer um executasse um nó / retransmissão do Tor, mesmo a partir de seu computador desktop. A idéia era criar uma enorme rede de torrents, composta por milhares de voluntários em todo o mundo.

No final de 2004, com a tecnologia Tor finalmente pronta para implantação, a Marinha dos EUA cortou a maior parte de seu financiamento, lançou-a sob uma licença de código aberto e, estranhamente, o projeto foi entregue à Electronic Frontier Foundation.

"Financiamos Roger Dingledine e Nick Mathewson para trabalhar no Tor por um único ano, de novembro de 2004 a outubro de 2005, por US $ 180.000. Em seguida, atuamos como patrocinador fiscal do projeto até que eles obtivessem o status 501 © (3) no próximo ano ou dois. Durante esse período, recebemos menos de US $ 50.000 pelo projeto ", disse-me Dave Maass, da EFF, por e-mail.

Em um comunicado à imprensa de dezembro de 2004 anunciando seu apoio ao Tor, a EFF curiosamente falhou em mencionar que essa ferramenta de anonimato foi desenvolvida principalmente para uso militar e de inteligência. Em vez disso, concentrou-se puramente na capacidade de Tor de proteger a liberdade de expressão de regimes opressivos na era da Internet.

"O projeto Tor é um ajuste perfeito para a EFF, porque um dos nossos principais objetivos é proteger a privacidade e o anonimato dos usuários da Internet. O Tor pode ajudar as pessoas a exercitarem sua Primeira Emenda com o discurso gratuito e anônimo online", disse Chris, gerente de tecnologia da EFF. Palmer.

Mais tarde , os materiais on-line da EFF começaram a mencionar que o Tor havia sido desenvolvido pelo Laboratório de Pesquisa Naval, mas diminuiu a conexão, explicando que era "no passado". Enquanto isso, a organização continuava impulsionando e promovendo o Tor como uma poderosa ferramenta de privacidade :

[Imagem: 2019-09-15-14-00-55-pando-com-fc8238e4ca21.png]

Diminuindo os laços de Tor com os militares ...

As pessoas da EFF não eram as únicas que minimizavam os laços de Tor com os militares.

Em 2005, a Wired publicou o que poderia ter sido o primeiro grande perfil da tecnologia Tor. O artigo foi escrito por Kim Zetter e intitulado: "Tor Torches Online Tracking". Embora Zetter fosse um pouco crítica a Tor, ela fez parecer que a tecnologia de anonimato havia sido entregue pelos militares sem nenhuma restrição ligada a "dois Boston baseados em programadores ”- Dingledine e Nick Mathewson, que reconstruíram completamente o produto e o executaram de forma independente.

Dingledine e Mathewson poderiam ter se baseado em Boston, mas eles - e Tor - eram dificilmente independentes.

Na época em que o artigo da Wired foi publicado em 2005, ambos estavam na folha de pagamento do Pentágono por pelo menos três anos. E eles continuariam na folha de pagamento do governo federal por pelo menos mais sete anos.

De fato, em 2004, na conferência Wizards of OS na Alemanha, Dingledine orgulhosamente anunciou que estava desenvolvendo tecnologia de artesanato espião na folha de pagamento do governo:

[Imagem: 2019-09-15-14-01-06-pando-com-ac3d0d439c5b.png]

O apoio do governo continuou chegando bem depois disso.

Em 2006 , a pesquisa do Tor foi financiada por meio de um contrato federal sem licitação concedido à empresa de consultoria da Dingledine, Moria Labs. E a partir de 2007, o dinheiro do Pentágono passou diretamente pelo próprio Projeto Tor - graças ao fato de a Equipe Tor finalmente ter saído da EFF e ter registrado sua própria organização 501 © (3) independente, sem fins lucrativos.

Quão dependente - e é - Tor do apoio de agências do governo federal como o Pentágono?

Em 2007,parece que todo o financiamento de Tor veio do governo federal através de duas doações . Um quarto de milhão veio do International Broadcasting Bureau (IBB), uma divisão da CIA que agora opera sob o Conselho de Governadores de Radiodifusão. O IBB dirige a Voice of America e a Radio Marti, uma equipe de propaganda que visa subverter o regime comunista de Cuba. A CIA supostamente cortou o financiamento do IBB nos anos 70, depois que seus laços com armas de propaganda da Guerra Fria, como a Radio Free Europe, foram expostos.

O segundo pedaço de dinheiro - pouco menos de US $ 100.000 - veio da Internews, uma ONG destinada a financiar e treinar dissidentes e ativistas no exterior. Os registros fiscais subsequentes de Tor mostram que as doações da Internews eram, de fato, condutas para doações de "repasse" do Departamento de Estado dos EUA.

Em 2008, Tor recebeu US $ 527.000 novamente do IBB e da Internews , o que significava que 90% de seu financiamento eram de fontes do governo dos EUA naquele ano.

Em 2009, o governo federal forneceu pouco mais de US $ 900.000 , ou cerca de 90% do financiamento. Parte desse dinheiro foi proveniente de uma subvenção federal de US $ 632.189 do Departamento de Estado, descrita nos documentos fiscais como um “repasse da Internews Network International”. Outros US $ 270.000 vieram do IBB da CIA. O governo sueco doou US $ 38.000, enquanto o Google deu um minúsculo US $ 29.000.

A maior parte desse dinheiro do governo foi paga na forma de salários para administradores e desenvolvedores do Tor. Os co-fundadores da Tor, Dingledine e Mathewson, fizeram US $ 120.000. Jacob Appelbaum, o hacker famoso do rock, voluntário do Wikileaks e desenvolvedor Tor, ganhou US $ 96.000.

Em 2010, o Departamento de Estado aumentou sua doação para US $ 913.000 e o IBB doou US $ 180.000 - que somaram quase US $ 1 milhão, de um total de US $ 1,3 milhão em fundos listados no registro de impostos naquele ano . Novamente, boa parte disso saiu como salário para os desenvolvedores e gerentes do Tor.

Em 2011 , o IBB doou US $ 150,00, enquanto outros US $ 730.000 foram provenientes de subsídios do Pentágono e do Departamento de Estado, o que representou mais de 70% dos subsídios naquele ano . (Embora baseados em declarações de impostos, os contratos governamentais somavam quase 100% do financiamento da Tor .)

O subsídio do Departamento de Defesa foi aprovado pelo Stanford Research Institute, um equipamento de inteligência militar de vanguarda da Guerra Fria. A doação do Pentágono-SRI para Tor recebeu a seguinte descrição: "Pesquisa e desenvolvimento básico e aplicado em áreas relacionadas ao comando, controle, comunicações, computadores, inteligência, vigilância e reconhecimento da Marinha".

Naquele ano, surgiu um novo financiador do governo: a Agência Sueca de Cooperação Internacional para o Desenvolvimento (SIDA), versão sueca da USAID, deu a Tor $ 279.000.

Em 2012, o Tor quase dobrou seu orçamento, recebendo US $ 2,2 milhões do Pentágono e doações ligadas à inteligência: US $ 876.099 vieram do Departamento de Defesa, US $ 353.000 do Departamento de Estado e US $ 387.800 do IBB.

Nesse mesmo ano, Tor alinhou um montante desconhecido do Conselho de Radiodifusão para financiar nós de saída rápida.

Tor na NSA?

Em 2013, o Washington Post revelou que a NSA havia descoberto várias maneiras de desmascarar e penetrar no anonimato da Rede Tor.

[Imagem: 2019-09-15-14-01-25-pando-com-cd1fe56c9f4b.png]

As evidências surgiram dos vazamentos de Edward Snowden na NSA. Parecia que a agência de vigilância havia desenvolvido várias técnicas para chegar ao Tor. Um dos documentos explicava que a NSA "praticamente garantiu o sucesso". Os vazamentos de Snowden revelaram outro detalhe interessante: em 2007, Dingledine deu uma palestra no QG da NSA, explicando Tor, e como funcionava.

O Washington Post publicou as anotações da NSA no encontro com Dingledine. Eles mostraram que Dingledine e a NSA conversavam principalmente sobre os detalhes técnicos do Tor - como a rede funciona e algumas de suas vantagens / desvantagens de segurança / usabilidade. A NSA estava curiosa sobre os “clientes da Tor” e Dingledine encontrou alguns tipos de pessoas que poderiam se beneficiar da Tor: Blogger Alice, 8 anos. Alice velha, Alice doente, Consumidora Alice, Alice oprimida, Negócios Alice, Polícia Alice…

Curiosamente, Dingledine disse à NSA que “o modo como o TOR é girado depende de quem é o 'espinho'” - o que significa que ele comercializa a tecnologia Tor de maneiras diferentes para pessoas diferentes?

Curiosamente, o artigo do Washington Post descreveu a viagem de Dingledine à NSA como "um encontro cauteloso, semelhante à coleta mútua de inteligência, entre uma agência de espionagem e um homem que construiu ferramentas para impedir a vigilância eletrônica". Dingledine disse ao jornal que ele se afastou naquela reunião com a sensação de que a NSA estava tentando invadir a rede Tor:

[Imagem: 2019-09-15-14-01-39-pando-com-3c3647744665.png]

Dingledine pode muito bem ter sido antagônico durante sua reunião com a NSA. Talvez ele fosse protetor com seu bebê Tor e não quisesse que seus inventores e patrocinadores originais no governo dos EUA o levassem de volta. Mas, seja qual for o motivo, o antagonismo provavelmente não foi causado por algum tipo de hostilidade ideológica inata em relação ao estado de segurança nacional dos EUA.

Além de estar na folha de pagamento do Departamento de Defesa, Dingledine gasta uma quantidade considerável de seu tempo se reunindo e consultando agências militares, de inteligência e policiais para explicar por que o Tor é tão bom e instruindo-os sobre como usá-la. Com que tipo de agência ele se encontra? O FBI, a CIA e o DOJ são apenas alguns ... E se você ouvir Dingledine explicar esses encontros em algumas de suas aparições públicas, não se detecta nem um pouco de antagonismo em relação às agências de inteligência e policiais.

Em 2013, durante uma palestra na UC San Diego, Dingledine lembrou alegremente como um exuberante agente do FBI se apressou para agradecê-lo durante sua recente viagem ao FBI:


Além da estreita colaboração de Dingledine com a aplicação da lei, há a maneira estranhamente simplória em que ele descartou as notícias sobre a NSA invadir o Tor. Ele parecia totalmente despreocupado com as evidências reveladas pelos vazamentos de Snowden e minimizou as capacidades da NSA em seus comentários ao Washington Post:

[Imagem: 2019-09-15-14-02-16-pando-com-d576d3c5edf8.png]

Entrei em contato com Dingledine para perguntar sobre sua viagem à NSA e se ele havia avisado a comunidade Tor em 2007 de que suspeitava que a NSA estava mirando nos usuários do Tor. Ele não respondeu.

Quão seguro é Tor, realmente?

Se Dingledine não pareceu estar perturbado com as evidências do ataque da NSA ao anonimato do Tor, é estranho, considerando que um ataque de uma poderosa entidade governamental é conhecido por ser um dos principais pontos fracos do Tor há algum tempo.

Em uma discussão de 2011 no servidor de listas oficial do Tor, Mike Perry, desenvolvedor do Tor, admitiu que o Tor pode não ser muito eficaz contra poderosos "adversários" organizados (aka governos) que são capazes de monitorar grandes áreas da Internet.

[Imagem: 2019-09-15-14-02-29-pando-com-c0d3107febbd.png]

De fato, no ano passado, Syverson fazia parte de uma equipe de pesquisa que praticamente provou que não se pode mais esperar que Tor proteja os usuários a longo prazo.

[Imagem: 2019-09-15-14-02-42-pando-com-bbfb12175ebb.png]

Os pesquisadores concluíram: "Esses resultados são um tanto sombrios para a segurança atual da rede Tor".

Enquanto Syverson indicou que alguns dos problemas de segurança identificados por essa pesquisa foram abordados nas versões recentes do Tor, as descobertas foram adicionadas a uma lista crescente de outras pesquisas e evidências anedóticas que mostram que o Tor não é tão seguro quanto seus propulsores querem que você pense - especialmente quando confrontados com determinadas agências de inteligência.

Caso em questão: em dezembro de 2013, Harvard, 20 anos, entrou em pânico por causa de alguém chamado Edlo Kim, aprendeu o quão pouca proteção oferecida por Tor seria terrorista.

Para evitar fazer um exame final para o qual não estava preparado, Kim teve a ideia de enviar uma ameaça de bomba falsa. Para cobrir suas faixas, ele usou o Tor, supostamente o melhor serviço de anonimato que a web tinha para oferecer. Mas pouco disfarçava sua identidade de um determinado tio Sam. Uma investigação conjunta, que envolveu o FBI, o Serviço Secreto e a polícia local, conseguiu rastrear a ameaça de bomba falsa de volta a Kim - em menos de 24 horas.

Como a queixa do FBI explicou, “a Universidade de Harvard conseguiu determinar que, nas várias horas que antecederam o recebimento das mensagens de email descritas acima, ELDO KIM acessou o TOR usando a rede sem fio de Harvard”. Tudo o que Tor fez foi policiais dão alguns passos extras. Mas não foi difícil, nada que um pouco de mão de obra com total autoridade legal para acessar registros de rede não pudesse resolver. Isso ajudou a rede de Harvard a registrar todo o acesso a metadados na rede - mais ou menos como a NSA.

Nos últimos anos, a aplicação da lei nos EUA assumiu o controle e desativou uma série de mercados ilegais de pornografia infantil e drogas, operando no que deveria ser um servidor hiper-anônimo e não rastreável, rodando na nuvem Tor.

Em 2013, eles derrubaram a Freedom Hosting, que foi acusada de ser uma operação massiva de hospedagem de pornografia infantil - mas não antes de assumir o controle de seus servidores e interceptar toda a sua comunicação com os clientes. O FBI fez a mesma coisa no mesmo ano com a loja on-line Silkroad, que também executava seus serviços na nuvem Tor. Embora erros de novatos tenham ajudado o FBI a desvendar a identidade de Dred Pirate Roberts, ainda é um mistério como eles foram capazes de assumir totalmente o controle e até copiar um servidor rodando na nuvem Tor - algo que deveria ser impossível.

Em 2007, um hacker / pesquisador sueco chamado Dan Egerstad mostrou que, executando um nó do Tor, ele podia desviar e ler todo o tráfego não criptografado que passava por sua parte da rede Tor. Ele conseguiu acessar logins e senhas de contas de ONGs, empresas e embaixadas da Índia e do Irã. Egerstad pensou a princípio que os funcionários da embaixada estavam apenas sendo descuidados com suas informações, mas rapidamente percebeu que ele havia tropeçado em uma operação de hackers / vigilância na qual Tor estava sendo usado para acessar secretamente essas contas.

Embora Egerstad fosse um grande fã de Tor e ainda acreditasse que Tor pode fornecer anonimato se usado corretamente, a experiência o deixou muito desconfiado.

Ele disse ao Sydney Morning Herald que acha que muitos dos principais nós do Tor estão sendo administrados por agências de inteligência ou outras partes interessadas em ouvir a comunicação do Tor.

[Imagem: 2019-09-15-14-02-59-pando-com-2617eb7c3f4d.png]


Tor fede?

Os apoiadores do Tor apontam para um cache de documentos da NSA vazados por Snowden para provar que a agência teme e odeia o Tor. Uma história de 2013 do Guardian baseada nesses documentos - escrita por James Ball, Bruce Schneier e Glenn Greenwald - argumenta que a agência é praticamente impotente contra a ferramenta de anonimato

[Imagem: 2019-09-15-14-03-13-pando-com-75f6727c444e.png]

Outra apresentação ultra-secreta chama Tor "o rei do anonimato da Internet de alta segurança e baixa latência ". Mas os documentos da NSA estão longe de serem conclusivos e oferecem fragmentos de evidências conflitantes, permitindo múltiplas interpretações. Mas o fato é que a NSA e o GCHQ claramente têm a capacidade de comprometer o Tor, mas isso pode exigir um pouco de esforço direcionado.

[Imagem: 2019-09-15-15-26-50-pando-com-076714fccf8a.png]

Uma coisa é clara: a NSA certamente não odeia nem teme Tor. E alguns aspectos sobre o Tor são definitivamente bem-vindos pela NSA, em parte porque ajudam a concentrar possíveis "alvos" em um local conveniente.

[Imagem: 2019-09-15-14-03-27-pando-com-21f8798c4d73.png]

* Massa crítica de alvos usa Tor. Assustá-los pode ser contraproducente.
* Podemos aumentar nossa taxa de sucesso e fornecer mais IPs de clientes para usuários individuais do Tor.
* Nunca obteremos 100%, mas não precisamos fornecer IPs verdadeiros para todos os destinos sempre que eles usarem o Tor.

A rede Tor não é tão difícil de capturar quanto pode parecer…

Em 2012, o co-fundador do Tor, Roger Dingledine, revelou que a rede Tor está configurada para priorizar a velocidade e direcionar o tráfego através dos servidores / nós mais rápidos disponíveis. Como resultado, a grande maioria do tráfego Tor percorre várias dezenas de servidores mais rápidos e confiáveis: “na rede atual, os clientes escolhem um dos 5 relés de saída mais rápidos em 25 a 30% do tempo e 80% de seus servidores. as opções vêm de um conjunto de 40 a 50 relés ".

O Dingledine foi criticado pela comunidade Tor pela razão óbvia de que canalizar o tráfego através de um punhado de nós rápidos tornava muito mais fácil o levantamento e a subversão do Tor. Qualquer um pode executar um nó Tor - um estudante de pesquisa na Alemanha, um cara com conexão FIOS em Victorville (que foi o que eu fiz por alguns meses), uma frente da NSA no Havaí ou um cara trabalhando para a Polícia da Internet da China.

Não há como saber se as pessoas que executam os nós mais rápidos e estáveis ​​estão fazendo isso por boa vontade ou porque é a melhor maneira de ouvir e subverter a rede Tor. Particularmente preocupante foi que os vazamentos de Snowden mostraram claramente que a NSA e o GCHQ executam nós Tor e estão interessados ​​em executar mais.

E administrar 50 nós Tor não parece ser muito difícil para qualquer agência de inteligência do mundo - seja americana, alemã, britânica, russa, chinesa ou iraniana. Inferno, se você é uma agência de inteligência, não há razão para não executar um nó Tor.

Em 2005, Dingledine admitiu à Wired que essa era uma “questão complicada de design”, mas não podia fornecer uma boa resposta sobre como eles lidariam com isso. Em 2012, ele demitiu completamente seus críticos, explicando que estava perfeitamente disposto a sacrificar a segurança por velocidade - o que fosse necessário para levar mais pessoas a usar o Tor:

[Imagem: 2019-09-15-14-03-44-pando-com-8c40515b0947.png]

Falando de fantasmas executando nós Tor…

Se você pensou que a história do Tor não poderia ficar mais estranha, pode e tem. Provavelmente, a parte mais estranha de toda essa saga é o fato de Edward Snowden executar vários nós Tor de alta largura de banda enquanto trabalhava como contratado pela NSA no Havaí.

Isso só se tornou público em maio passado, quando Runa Sandvik, desenvolvedora do Tor (que também recebeu seu salário de fontes do Pentágono / Departamento de Estado da Tor) disse a Kevin Poulsen do Wired que apenas duas semanas antes ele tentaria entrar em contato com Glenn Greenwald, Snowden enviou um e-mail ela, explicando que ele administrava um grande nó Tor e queria obter alguns adesivos Tor.

Adesivos? Sim adesivos.

[Imagem: screen-shot-2014-07-16-at-9-39-16-am.png]

Aqui está o Wired :

[Imagem: 2019-09-15-14-04-07-pando-com-e5c87fcec07b.png]

O pedido de Snowden de adesivos Tor se transformou em algo um pouco mais íntimo. Acontece que a Sandvik já estava planejando ir ao Havaí para férias, então ela sugeriu que se encontrassem para conversar sobre segurança e criptografia de comunicação.

[Imagem: 2019-09-15-14-04-23-pando-com-d08a7ccf6f08.png]

Então, os dois fizeram uma "festa de criptografia" em uma cafeteria local em Honolulu, ensinando a cerca de vinte locais como usar o Tor e criptografar seus discos rígidos. Ele se apresentou como Ed. Conversamos um pouco antes de tudo começar. E lembro de perguntar onde ele trabalhava ou o que ele fazia, e ele realmente não queria contar ”, disse Sandvik à Wired.

Mas ela aprendeu que Snowden estava executando mais de um nó de saída do Tor e que ele estava tentando convencer alguns de seus amigos a "trabalhar" para configurar outros nós do Tor ...

Humm ... Então, Snowden executando poderosos nós Tor e tentando convencer seus colegas da NSA também?

Entrei em contato com a Sandvik para comentar. Ela não respondeu. Mas Poulsen, da Wired, sugeriu que administrar nós Tor e dar uma festa de criptografia era um projeto de privacidade para Snowden. "Mesmo pensando globalmente, estava atuando localmente."

Mas é difícil imaginar que um cara com autorização de segurança ultra-secreta, no meio do planejamento, roube um enorme cache de segredos arriscando a execução de um nó Tor para ajudar na causa da privacidade. Mas quem sabe o que isso significa?

Eu acho que é adequado que o logotipo do Tor seja uma cebola - porque quanto mais camadas você descasca e mais fundo fica, menos coisas fazem sentido e mais você percebe que não há um fim ou um fundo nele. É difícil obter respostas diretas - ou mesmo saber que perguntas você deve fazer.

Dessa forma, o Projeto Tor se assemelha mais a um projeto fantasma do que a uma ferramenta projetada por uma cultura que valoriza a responsabilidade ou a transparência.

[ilustração de Brad Jonas para Pando]

FONTE: https://pando.com/2014/07/16/tor-spooks/
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
16-09-2019, 07:41 PM
Resposta: #7
RE: Que tipo de informação é vazada pelo seu navegador?
Tor x VPN – qual é o mais seguro?

[Imagem: 2019-09-15-15-40-03-pt-wizcase-com-160bb7695756.png]

Se você deseja proteger seus dados e sua privacidade enquanto navega na internet, existem alguns programas e apps diferentes que podem ser usados. Tanto o Tor quanto VPNs são opções populares, mas qual delas é melhor no seu caso? Neste artigo, você saberá como cada um funciona, e qual das duas opções é mais adequada ao seu perfil.

O que é o Tor?

[Imagem: 2019-09-15-15-40-26-pt-wizcase-com-6c6f9f325196.png]

Essa rede conta com um software que permite a você acessar a internet anonimamente. Diferentemente de uma VPN, o Tor encaminha seu sinal através de diversos nós que apenas podem visualizar os endereços IP na frente e atrás do nó, para que ninguém seja capaz de visualizar o caminho completo desde o site que você está acessando até seu dispositivo – protegendo sua privacidade.

O Tor é reconhecido como um meio altamente seguro de acessar a internet mantendo o anonimato. Ele já foi apoiado por diversos grupos de liberdade civil, pois diversos jornalistas e funcionários da área de direitos humanos podem fazer seus trabalhos online sem ser bloqueados, principalmente porque grande parte desses trabalhos exige acesso a sites banidos. Infelizmente, isso também permite que criminosos atuem de forma anônima. Porém, em grande parte, o Tor permite acesso àqueles que apenas estejam buscando contornar bloqueios em suas regiões.

Como o Tor funciona
Como mencionado acima, ao usar o Tor, os dados são passados entre diversos nós escolhidos aleatoriamente que os criptografam a cada passagem. Os nós sabem de onde o sinal está vindo e para onde está indo, mas eles não podem visualizar o caminho completo que os dados estão percorrendo.

Os circuitos de retransmissão são reiniciados a cada 10 minutos de forma aleatória, para que suas ações não possam ser interconectadas. Cada um dos nós é executado por um voluntário, portanto, quanto maior for a quantidade de voluntários em uma rede, mais seguro e eficiente será o sistema.

Instalando o Tor
É muito simples de instalar o Tor no seu dispositivo, e ele pode ser usado no OSX, Windows, Android e Linux/Unix. Basta apenas fazer o download do pacote com o Tor e executá-lo. Ele será automaticamente extraído, e não são necessários arquivos de instalação adicionais. Após a extração, clique no botão ‘Conectar”, após o qual será iniciada a janela de conexão.

Assim que estiver conectado, você pode usar o navegador personalizado Firefox Portable, o qual é suficientemente leve para ser mantido em um dispositivo USB para uso em outros computadores. Você pode ativar ou desativar o Tor através do seu ícone próprio.

O que é uma VPN?

[Imagem: 2019-09-15-16-03-59-pt-wizcase-com-8985c3941211.png]


Uma rede privada virtual, ou VPN, é uma rede local (LAN) privada e simulada que se estende pela internet para que você possa acessar qualquer site anonimamente, independente da sua localização geográfica ou de qualquer bloqueio. As informações enviadas pelo seu computador são criptografadas, para que seus dados de navegação permaneçam anônimos e seguros.

As VPNs oferecem enormes vantagens, pois limitam a possibilidade de sua atividade online ser rastreada e protegem suas informações confidenciais contra hackers, além de outras ameaças à sua segurança. Existem VPNs disponíveis para corporações e consumidores, mas estamos falando sobre VPNs que estão prontamente disponíveis para os consumidores.

Como uma VPN funciona
A VPN conecta você a um servidor remoto que criptografa a conexão com seu computador. Basicamente, ela age no lugar do seu dispositivo quando você está online. Ela é mais segura que o Tor, pois sua criptografia possui alta segurança, geralmente do tipo AES 256 bits, e seu histórico de navegação não é registrado ou armazenado durante o uso de VPNs de qualidade. Como é possível usar endereços IP a partir de qualquer lugar do mundo através de um servidor VPN, você pode acessar conteúdos bloqueados geograficamente, além de ser possível ocultar sua localização.

Tor x VPN
Fica claro perceber que o Tor e as VPNs têm o mesmo objetivo principal de proteger seu anonimato quando você está na internet, bem como evitar firewalls. O Tor também pode ser usado para contornar restrições por localização geográfica, reconectando-se até que o nó de saída esteja localizado em um país não bloqueado.

[Imagem: 2019-09-15-15-40-47-pt-wizcase-com-922cf5db9bda.png]

Porém, você perceberá que as tecnologias são bastante diferentes, e a forma de usá-las também é distinta. Cada uma conta com vantagens e desvantagens a se considerar.

Vantagens do Tor
* Você pode acessar conteúdos e sites restritos por região
* Seus IPs externos não podem ser rastreados
* Como a rede é distribuída, é quase impossível desligá-la
* O uso da rede e do software é grátis
* Seu endereço IP é mantido anônimo

Desvantagens do Tor
* Como seus dados ficam indo e voltando entre os nós, o uso do Tor pode ser bastante lento
* O Tor é um método ineficiente para spoofing de localização
* Qualquer pessoa pode ser voluntário e espiar sua atividade
* A rede do Tor somente pode ser acessada a partir de navegadores ou apps que possuam acesso ao Tor instalado
* Como os nós do Tor são grátis e executados de forma privada por voluntários, não há manutenção ou responsabilização
* Usar o Tor com frequência pode identificá-lo como alvo a ser monitorado


Vantagens de uma VPN
* Muito rápido, com muito pouco lag em sua banda
* Fazer o spoofing da sua localização é bastante simples
* Ótimo para compartilhamento de arquivos P2P
* VPNs seguras e grátis disponíveis (embora não recomendadas)
* VPNs pagas garantem que a rede passe por manutenção, oferecendo ótima segurança, funcionalidade e disponibilidade
* VPNs protegem todas as conexões à internet que você possua em seu dispositivo
* A função kill switch de uma VPN protege você contra vazamentos de dados

Desvantagens de uma VPN
* Os provedores de VPN podem ver sua atividade online
* Não é grátis (VPNs de boa qualidade)
* Alguns provedores de VPN armazenam seus logs

Conclusão
Um dos maiores benefícios de usar o Tor é que você não precisa confiar em terceiros – é possível ficar anônimo na internet simplesmente instalando o Tor. Infelizmente, o Tor é bastante lento e, portanto, não é a opção ideal para a maior parte das atividades para as quais você normalmente usaria o Tor ou uma VPN, como acessar conteúdos restritos por localização geográfica e compartilhar arquivos via P2P.

[Imagem: 2019-09-15-15-40-59-pt-wizcase-com-5543cefacf8a.png]

Obviamente, não existe nenhum serviço capaz de prometer 100% de anonimato, independentemente da opção que você escolher entre essas duas alternativas. Sempre haverá brechas, hacks ou falhas básicas que podem comprometer sua privacidade, mas, comparando o Tor com uma VPN, a opção mais segura é uma VPN, a qual nós recomendamos.

FONTE: https://pt.wizcase.com/blog/tor-x-vpn-qu...is-seguro/
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
Canudos Ecológicos Tudo Saudável
Responder 


Tópicos Similares
Tópico: Autor Respostas Visualizações: Última Resposta
  CIA quer armazenar TODA a informação zernox 21 10,411 16-04-2013 01:39 PM
Última Resposta: SoulFactor
  Informação x Contra-Informação censurado 3 6,122 17-07-2011 10:29 AM
Última Resposta: Halmenara

Ir ao Fórum:


Usuários visualizando este tópico: 1 Visitantes
Tópicos relacionados...

Publicidade:
Loja de Produtos Naturais Tudo Saudável

Recomende o Fórum


Sites Associados: Dossiê Vacina HPV
Registro de Efeitos Adversos das Vacinas
Rastreando Chemtrails
Site Notícias Naturais
Fórum Notícias Naturais Blog Anti-Nova Ordem Mundial

Pesquisar

(Pesquisa Avançada)

Olá, Visitante
Olá Visitante!
Para participar do fórum, é necessário se Registrar.



  

Senha
  





Usuários Online
Existem no momento 101 usuários online.
» 0 Membros | 101 Visitantes

Estatísticas do Fórum
» Membros: 21,195
» Último Membro: nickwilks88
» Tópicos do Fórum: 26,337
» Respostas do Fórum: 280,406

Estatísticas Completas

Tópicos Recentes
Marielle Franco e Raoni são indicados para prêmio Sakharov
Última Resposta Por: Bruna T
Hoje 03:03 PM
» Respostas: 7
» Visualizações: 133
Hélio-3: o combustível do futuro, uma razão para voltar à Lua
Última Resposta Por: Bruna T
Hoje 02:54 PM
» Respostas: 6
» Visualizações: 172
Mecânico da American Airlines que sabotou o avião, suspeito de ligação com ISIS
Última Resposta Por: Bruna T
Hoje 02:52 PM
» Respostas: 0
» Visualizações: 14
ONU: "direitos sexuais" para crianças de 10 anos
Última Resposta Por: Bruna T
Hoje 02:44 PM
» Respostas: 5
» Visualizações: 6986
Xi pede investigação justa sobre ataques a instalações petrolíferas sauditas
Última Resposta Por: Bruna T
Hoje 02:36 PM
» Respostas: 0
» Visualizações: 14
O esquerdismo é uma religião sociopata
Última Resposta Por: Velho Druida
Hoje 02:21 PM
» Respostas: 8
» Visualizações: 154
O Homem foi a Lua?
Última Resposta Por: ruicoelho
Hoje 01:44 PM
» Respostas: 211
» Visualizações: 56013
Ex-Presidente brasileiro Temer diz que destituição de Dilma Rousseff foi golpe.
Última Resposta Por: ruicoelho
Hoje 01:41 PM
» Respostas: 12
» Visualizações: 301
O Estatuto dos Animais e Sua Liberdade.
Última Resposta Por: rmuller
Hoje 12:15 PM
» Respostas: 41
» Visualizações: 3989
CPAC inaugura site e abre inscrições para evento no Brasil
Última Resposta Por: Bruna T
Hoje 11:21 AM
» Respostas: 0
» Visualizações: 30
A “geração Folha de S. Paulo” não está preparada para Rambo
Última Resposta Por: Bruna T
Hoje 11:15 AM
» Respostas: 0
» Visualizações: 39
Fake News: Céu de São Paulo fica escuro por causa das queimadas na Amazônia
Última Resposta Por: Bruna T
Hoje 11:07 AM
» Respostas: 24
» Visualizações: 1756
Para onde vai o dinheiro da loteria? Governo e Congresso planejam novos destinos
Última Resposta Por: Bruna T
Hoje 10:43 AM
» Respostas: 10
» Visualizações: 353
Corrupção socialista.
Última Resposta Por: Marcelo Almeida
Hoje 10:35 AM
» Respostas: 0
» Visualizações: 30
Corrupção à luz da psicologia.
Última Resposta Por: Marcelo Almeida
Hoje 10:27 AM
» Respostas: 1
» Visualizações: 790
A Gestapo terceirizada.
Última Resposta Por: Marcelo Almeida
Hoje 09:57 AM
» Respostas: 0
» Visualizações: 27
O novo código moral
Última Resposta Por: Marcelo Almeida
Hoje 09:27 AM
» Respostas: 0
» Visualizações: 33
Últimos acontecimentos ONLINE
Última Resposta Por: jonas car
Ontem 11:30 PM
» Respostas: 1391
» Visualizações: 242419
A campanha de ódio, mentiras e desinformação contra a ativista Greta Thunberg
Última Resposta Por: Bruna T
Ontem 06:05 PM
» Respostas: 12
» Visualizações: 278
A misteriosa doença ligada a cigarros eletrônicos que já matou seis pessoas nos EUA
Última Resposta Por: Marcelo Almeida
Ontem 03:52 PM
» Respostas: 2
» Visualizações: 73
Chefe indígena, defensor da Amazónia, sugerido para Nobel da Paz 2020
Última Resposta Por: ruicoelho
Ontem 11:53 AM
» Respostas: 17
» Visualizações: 347
Modus Operandi do Jornalismo
Última Resposta Por: Bruna T
Ontem 11:00 AM
» Respostas: 76
» Visualizações: 4799
O jornalismo hipócrita da Rede Globo e da mídia nacional
Última Resposta Por: Marcelo Almeida
Ontem 10:13 AM
» Respostas: 23
» Visualizações: 18362
Concessão da Globo vence em 2022, o destino dela nas mãos de Bolsonaro
Última Resposta Por: Marcelo Almeida
Ontem 10:07 AM
» Respostas: 1
» Visualizações: 157
AL Gore: 9 Mentiras sobre o Aquecimento Global
Última Resposta Por: Bruna T
18-09-2019 09:02 PM
» Respostas: 1
» Visualizações: 11059
Greenpeace protesta do lado de fora do Salão Automóvel de Frankfurt contra a poluição
Última Resposta Por: Velho Druida
18-09-2019 12:53 PM
» Respostas: 3
» Visualizações: 162
Será que protestar nos leva a algum lado?
Última Resposta Por: CaféSemAçúcar
18-09-2019 09:03 AM
» Respostas: 3
» Visualizações: 117
A engenharia social da pedofilia.
Última Resposta Por: jonas car
17-09-2019 10:29 PM
» Respostas: 1
» Visualizações: 164
Rússia considera "inaceitável" resposta militar ao ataque na Arábia Saudita
Última Resposta Por: Bruna T
17-09-2019 07:48 PM
» Respostas: 3
» Visualizações: 173
CPI da Lava Jato, vingança que afronta a Constituição
Última Resposta Por: Bruna T
17-09-2019 11:49 AM
» Respostas: 0
» Visualizações: 56

Lista completa de tópicos

Divulgue o fórum em seu site!

Camisetas:
camisetas resista à nova ordem mundial