Pular para o conteúdo principal

Seguidores

como navegar anonimo na internet

Uma maneira muito importante e que todos querem, é preservar a sua privacidade na internet, pois a cada instante surgem vitimas de ataques cibernético, onde os dados sensíveis ou melhor expressando, os dados sigilosos caem nas mãos de pessoas mal intencionadas, onde em muitos casos as vitimas sofrem chantagens, ameaças entre outros tipos de ataques. 

Neste artigo estarei abordando alguns tópicos muito importante que vai te ajudar a se manter privado na internet, além disso estarei ensinando como baixar e configurar a ferramenta no seu computador.

Não sei se ouviram falar sobre a ferramenta Tor project. O uso desta ferramenta é super legal e te mantém 100% em anônimo na internet.

Sabe o navegador do Google? Pois é, o Tor é quase igual a este navegador de pesquisa, porém há uma diferença enorme quando falamos de privatização na internet. 

O navegador Tor - O que é? Porque eu devo usa-lo?

como navegar anonimo na internet
como navegar anônimo na internet











Tor conhecido pelo nome (The Onion Router) é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online. você deve usá-lo porque ele te protege contra a censura e principalmente mantém a sua privacidade. 

navegar seguro na internet

Para navegar de forma anônimo na internet, recomendo que usem a ferramenta Project Tor para surfar na internet, que seja para procurar informações, acessar sites, videos e entre outras informações a qual desejam realizar On-Line.

Basta entrar no site do navegador Tor e procure pelo menu de baixa a ferramenta em seu computador, ou seja, procure pelo menu Download Tor Browser. Há quatro opção para realizar o download desta ferramenta.
São elas:
  • Baixar Tor para Windows
  • Baixar Tor para Mac
  • Baixar Tor para Linux
  • Baixar Tor para Android
Você vai escolher as opções de acordo com o sistema operacional a qual você utiliza. Feito a escolha certa e clicando em cima do menu de Sistema operacional a qual se adaptar ao seu computador, a ferramenta será baixada, após o download a executa como administrador para que a mesma seja instalada no computador e siga com o procedimento de instalação da ferramenta. Processo de instalação poderá ser instalada de forma Default.

Configurações do Navegador Project Tor

Após instalação, executa a ferramenta, para iniciar o procedimento de configuração. 
As configurações são bem simples, Procure pelo menu "Novo(a) no navegador Tor? Vamos começar". 
executar tor













Rede Tor: Clique no menu ajustes de configuração da rede Tor. Em pontes, marque a opção de "use ponte", onde pode selecionar uma ponte embutida ou Solicitar uma ponte do Proct Tor 
rede tor
ponte













Postagens mais visitadas deste blog

google hacking comandos

O mecanismo de pesquisa do Google encontrado em www.google.com oferece muitos recursos diferentes incluindo tradução de idiomas e documentos, web, imagem, grupos de notícias, catálogo e pesquisas de notícias e muito mais. Esses recursos oferecem benefícios óbvios, mesmo para os mais internauta não iniciada, mas esses mesmos recursos permitem possibilidades muito mais nefastas  para os usuários mais maliciosos da Internet, incluindo hackers, criminosos de computador, identidade ladrões e até terroristas.  Este artigo descreve as aplicações mais nefastas do Mecanismo de pesquisa do Google, técnicas que foram coletivamente denominadas "hackers do Google ou Google Docker". Os códigos demonstrado logo abaixo tem o objetivo de mostrar tecnicas que são ultizados pelo google hacking para exploração de vulnerabilidades em determinado sistema. Qualquer técnica demonstrado aqui e que for usado contra sistema cuja não tem autorização para realizar este tipo de testes, é c

Zoom corrige vulnerabilidade PARA WINDOWS

Zoom corrige vulnerabilidade O Zoom anunciou ter corrigido uma nova falha de segurança que poderia permitir aos cibercriminosos criar links falsos de reuniões online, direcionando as vítimas para golpes de phishing. A vulnerabilidade permitia aos usuários corporativos gerar links personalizados para reuniões, como por exemplo “suaempresa.zoom.us”, e utilizá-los para convidar os participantes. Ela poderia ser explorada de duas maneiras, de acordo com a equipe de especialistas Em um dos cenários, os hackers tinham a possibilidade de alterar a URL personalizada, incluindo um link direto para uma conferência virtual falsa, sem que os convidados notassem a diferença. O outro envolvia o uso da interface web personalizada do Zoom, inserindo nela um link malicioso. ZOOM lança patch de correção Windows No dia 10 de julho de 2020 a EMPRESA Zoom lança uma nova versão para correção de vulnerabilidade para sistema operacional Windows Lançamento atual Data do lançamento: 10

Quebrar senha com hydra

THC Hydra é uma ferramenta utilizada para quebras de senhas com a versão unica e gratuita. É considerada entre uma das melhores ferramentas de quebras de senhas para comunicação em redes . Objetivo deste artigo é mostrar o funcionamento técnico desta ferramenta, quais comandos devem ser digitados para realizarem um brute force atacck. Pois dependendo do sistema a qual deseja descobrir a senha, as técnicas são totalmente diferentes. A seguir vamos citar e exemplificar os tipos de ataque realizado em cada sistemas. Também é importante ressaltar que, esta ferramenta é bem compreensível e ágil quando falamos em ataque a força bruta para descobertas de senhas. Hydra Brute force Attack Ataque de Força Bruta Brute Force Attack é conhecido pelo nome de ataque a força bruta, ou seja o ataque será realizado com base em Wordlist que contém as principais palavras chaves a qual o atacante ache que a vitima utiliza para logar em determinado sistema. É considerado um tipo de ataque