टोर ब्राउज़र को सुरक्षित रूप से उपयोग करने के लिए 7 टिप्स

टोर ब्राउज़र को सुरक्षित रूप से उपयोग करने के लिए 7 टिप्स

ओनियन राउटर (टोर) एक मुफ्त सॉफ्टवेयर है जो गुमनाम संचार और ब्राउज़िंग की सुविधा देता है। यह इंटरनेट ब्राउज़ करने के लिए एक सुरक्षित विकल्प है, और इसके अपने ब्राउज़र के साथ आता है।





टोर ब्राउज़र के साथ सुरक्षित रूप से ऑनलाइन होने का तरीका यहां बताया गया है, और अपनी गतिविधि को निजी रखें।





Tor . का उपयोग करते समय गोपनीयता और सुरक्षा

यदि आप इंटरनेट का उपयोग करते समय गुमनाम रहना चाहते हैं, तो टोर कम से कम उतना ही अच्छा है जितना कि सबसे अच्छा वीपीएन जिसे आप नाम दे सकते हैं। याद रखें, हालांकि, टोर एक वीपीएन नहीं है; यह एक प्रॉक्सी है जो केवल इसके माध्यम से रूट किए गए ट्रैफ़िक की सुरक्षा करता है। टोर का उपयोग करने के लिए हमारा पूरा गाइड इसे विस्तार से बताता है।





अकेले, Tor आपकी सुरक्षा और गोपनीयता की गारंटी नहीं दे सकता; आपको अधिकतम सुरक्षा और लाभ सुनिश्चित करने के लिए सर्वोत्तम प्रथाओं और उपयोग युक्तियों को समझने की आवश्यकता है।

य़े हैं:



मुफ्त फिल्में स्ट्रीम करने के लिए सबसे अच्छी साइट
  1. अपनी व्यक्तिगत जानकारी का उपयोग न करें
  2. अपने सिस्टम को अपडेट रखें
  3. Google खोजों के लिए Tor का उपयोग न करें
  4. जावा, जावास्क्रिप्ट और फ्लैश को अक्षम करें
  5. टोरेंट न करें या पी२पी नेटवर्किंग का प्रयोग न करें
  6. कुकीज़ और अन्य डेटा को नियमित रूप से हटाएं
  7. HTTP वेबसाइटों का उपयोग न करें

हम यह नहीं कह रहे हैं कि जब ऑनलाइन गोपनीयता की बात आती है तो टोर एक सर्व-अंत-सब कुछ है, लेकिन अगर आप इसे ठीक से उपयोग करते हैं तो यह एक शक्तिशाली उपकरण है।

Tor . का उपयोग करने के लिए क्या करें और क्या न करें

जब सही उपयोग किया जाता है तो टोर एक अद्भुत उपकरण है। बहुत से लोग इसके उपयोग को डार्क वेब और अवैध गतिविधियों से जोड़ते हैं। हालाँकि, यह केवल Tor उपयोगकर्ता आधार के एक छोटे से हिस्से का प्रतिनिधित्व करता है। टोर के अन्य उपयोगों में शामिल हैं:





  • व्यावसायिक गतिविधिया
  • सीमा पार संचार
  • अनाम पोस्ट, डेटा या जानकारी प्रकाशित करना
  • व्हिसलब्लोइंग (विकीलीक्स सोचें)

यदि आप टोर का उपयोग शुरू करने का निर्णय लेते हैं, तो सुनिश्चित करें कि आप इन सर्वोत्तम प्रथाओं का पालन करते हैं।

1. अपनी व्यक्तिगत जानकारी का उपयोग करने से बचें

एक तरह से बहुत से लोग अपनी व्यक्तिगत जानकारी को टोर-संबंधित गतिविधियों के साथ मिला कर नीचे गिर जाते हैं। इसमें शामिल है, लेकिन इन्हीं तक सीमित नहीं है: अपने व्यक्तिगत ईमेल पते का उपयोग करना या उस तक पहुंच बनाना, समान उपयोगकर्ता नाम का उपयोग करना, डेबिट या क्रेडिट कार्ड का उपयोग करना, और किसी अज्ञात व्यक्ति का उपयोग नहीं करना।





यदि आप टोर का ठीक से उपयोग कर रहे हैं, तो एक व्यक्तित्व बनाएं और उससे चिपके रहें। टोर-आधारित या अस्थायी ईमेल सेवाओं का उपयोग करें, और अनाम क्रिप्टोकरेंसी में लेनदेन करें। अस्थायी ईमेल सेवाओं का उपयोग केवल वहीं किया जाना चाहिए जहां आपको नियमित पहुंच की आवश्यकता नहीं है। कुछ समय बाद, एक अस्थायी ईमेल पता हटा दिया जाएगा।

2. अपने सिस्टम को अपडेट रखें

Tor उतना ही सुरक्षित है जितना कि इसे चलाने वाला सिस्टम। आखिरकार, यह एक सॉफ्टवेयर समाधान है। यदि आपका OS पुराना हो गया है, तो तृतीय-पक्ष आपकी Tor शील्ड को पार करने और आपके डेटा से समझौता करने के लिए इसमें खामियों का फायदा उठा सकते हैं।

यदि कोई संभावित हमलावर यह पता लगाने में सक्षम है कि आप किस OS का उपयोग कर रहे हैं तो Tor आपकी रक्षा नहीं कर सकता है। ऑपरेटिंग सिस्टम के विषय में, विंडोज़ का उपयोग करना एक अच्छा विचार नहीं है। यह अंतर्निहित सुरक्षा बग और इसके साथ आने वाली कमजोरियों के कारण है।

यदि विंडोज से बचा नहीं जा सकता है, तो सुनिश्चित करें कि आप इसे नियमित रूप से अपडेट करते हैं --- स्वचालित अपडेट जाने का रास्ता है।

3. Google खोजों के लिए Tor का उपयोग न करें

Google खोज क्वेरी जैसी जानकारी एकत्र और संग्रहीत करता है। Google आपकी ब्राउज़िंग आदतों को ट्रैक करने के लिए आपके कंप्यूटर पर कुकीज़ भी संग्रहीत करता है। सबसे अधिक गोपनीयता के प्रति जागरूक लोगों के लिए, इस कारण से टोर पर Google के उपयोग से बचना चाहिए।

अन्य खोज इंजन जैसे डकडकगो और स्टार्टपेज टोर पर उपयोग के लिए सर्वश्रेष्ठ हैं। वे अपनी सेवाओं या आपके डिवाइस पर कुछ भी ट्रैक, लॉग, स्टोर या सहेजते नहीं हैं।

4. जावा, जावास्क्रिप्ट और फ्लैश को अक्षम करें

Tor पर सक्रिय सामग्री का उपयोग करना एक बहुत बड़ा जोखिम है। Adobe Flash, QuickTime, ActiveX, Java और JavaScript, अन्य बातों के अलावा, केवल आपके उपयोगकर्ता खाता विशेषाधिकारों के कारण चल सकते हैं। इस वजह से, ये आपके निजी डेटा को एक्सेस और शेयर कर सकते हैं।

जावास्क्रिप्ट सबसे खतरनाक है। यह व्यापक रूप से उपयोग की जाने वाली ब्राउज़र भाषा है जो प्रॉक्सी सेटिंग्स को अनदेखा कर सकती है और वेबसाइटों द्वारा ट्रैकिंग सक्षम कर सकती है। इसके अतिरिक्त, ये टूल टोर ब्राउज़र से कुकीज़ और अन्य डेटा स्टोर कर सकते हैं जिन्हें ढूंढना और हटाना मुश्किल हो सकता है। उन्हें एकमुश्त अक्षम करके, आप गोपनीयता और सुरक्षा का एक बड़ा स्तर प्राप्त करते हैं।

5. टोरेंट या पी२पी का प्रयोग न करें

एक ब्राउज़र के रूप में टोर के लिए नहीं बनाया गया है पी२पी फाइल शेयरिंग जैसे टॉरेंटिंग। Tor नेटवर्क का आर्किटेक्चर फ़ाइल-साझाकरण ट्रैफ़िक को एकमुश्त ब्लॉक करने के लिए स्थापित किया गया है और, जोखिम भरा होने के अलावा, Tor पर P2P आपकी गोपनीयता और गुमनामी के लिए एक जोखिम है।

बिटटोरेंट जैसे क्लाइंट स्वाभाविक रूप से सुरक्षित नहीं हैं। जब टोर पर उपयोग किया जाता है, तब भी वे आपके आईपी पते को अन्य साथियों को भेजते हैं और इसे रोकने का कोई तरीका नहीं है।

6. नियमित रूप से कुकीज़ और अन्य डेटा हटाएं

जबकि टॉर ट्रैफ़िक विश्लेषण को रोकने के लिए आपके ट्रैफ़िक को कई नोड्स के माध्यम से रूट करता है, कुकीज़ और अन्य स्क्रिप्ट का उपयोग आपकी गतिविधि को ऑनलाइन ट्रैक करने के लिए किया जा सकता है। पर्याप्त कुकीज़ या डेटा के प्रमुख बिट्स के साथ, आपकी पहचान को उजागर करने के लिए इसे एक साथ जोड़ा जा सकता है।

टोर का उपयोग करते समय, नियमित रूप से कुकीज़ और स्थानीय साइट डेटा को छाँटें, या एक ऐड-ऑन का उपयोग करें जो यह स्वचालित रूप से करता है।

7. HTTP वेबसाइटों से बचें

डेटा जो HTTP साइटों पर और उससे स्थानांतरित किया जाता है, अनएन्क्रिप्टेड होता है। टोर केवल अपने नेटवर्क के भीतर ट्रैफ़िक को एन्क्रिप्ट करता है, और जब आपका ट्रैफ़िक निकास नोड्स से गुज़रता है, तो HTTP साइटों का उपयोग करने से आप चुभती नज़रों के प्रति संवेदनशील हो जाते हैं।

हालांकि, टीएलएस और एसएसएल जैसे एंड-टू-एंड एन्क्रिप्शन का उपयोग करने वाली एचटीटीपीएस साइटों पर जाना पूरी तरह से सुरक्षित है। HTTPS साइटों के साथ, आपका सारा डेटा Tor पारिस्थितिकी तंत्र के बाहर भी सुरक्षित है।

अमेज़न फायर पर गूगल प्ले स्टोर कैसे डाउनलोड करें

टोर केवल उतना ही सुरक्षित है जितना आप इसे बनाते हैं

टोर थर्ड-पार्टी स्नूपिंग से बचाने के लिए उपलब्ध सर्वोत्तम टूल में से एक है।

हालांकि यह सही नहीं है और इसमें अंतर्निहित कमजोरियां और कमजोरियां हैं, लेकिन ऊपर उल्लिखित सर्वोत्तम प्रथाओं और उपयोग युक्तियों का सख्ती से पालन करके इन्हें अक्सर टाला जा सकता है।

कोई फर्क नहीं पड़ता कि आप टोर का उपयोग किस लिए कर रहे हैं, गुमनाम रहना आपकी प्राथमिक चिंता होनी चाहिए। ऑनलाइन गुमनामी आसान नहीं है, खासकर जब हम डेटा द्वारा संचालित दुनिया में रहते हैं .

छवि क्रेडिट: शरफमाक्सुमोव/ जमा तस्वीरें

साझा करना साझा करना कलरव ईमेल 15 विंडोज कमांड प्रॉम्प्ट (सीएमडी) कमांड जो आपको जरूर जानना चाहिए

कमांड प्रॉम्प्ट अभी भी एक शक्तिशाली विंडोज टूल है। यहां सबसे उपयोगी सीएमडी कमांड हैं जिन्हें हर विंडोज उपयोगकर्ता को जानना आवश्यक है।

आगे पढ़िए
संबंधित विषय
  • इंटरनेट
  • सुरक्षा
  • ऑनलाइन गोपनीयता
  • टोर नेटवर्क
लेखक के बारे में ल्यूक जेम्स(8 लेख प्रकाशित)

ल्यूक ब्रिटेन से कानून स्नातक और स्वतंत्र प्रौद्योगिकी लेखक हैं। कम उम्र से ही प्रौद्योगिकी को अपनाना, उनके प्राथमिक हितों और विशेषज्ञता के क्षेत्रों में साइबर सुरक्षा और कृत्रिम बुद्धिमत्ता जैसी उभरती प्रौद्योगिकियां शामिल हैं।

ल्यूक जेम्स की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें