डार्क वेब एक ऐसी चीज है जिसे सभी को देखना होगा। लेकिन दोस्तों, कृपया वीपीएन का उपयोग करें जब आप वहां जा रहे हैं क्योंकि यह असुरक्षित है। मैं इस मामले में नॉर्डवीपीएन का उपयोग करता हूं क्योंकि यह बाजार पर सबसे सुरक्षित वीपीएन है।
ऑनलाइन गोपनीयता कुछ ऐसा है जो हर कोई इन दिनों के बारे में सोचता है। आकस्मिक इंटरनेट उपयोगकर्ताओं को इस बात की चिंता होती है कि उनका डेटा कहां जा रहा है, इसकी पहुंच किसके पास है और अगर गलत लोग इस पर हाथ मिलाते हैं तो इससे क्या नुकसान हो सकता है। यहां तक कि इंटरनेट सेवा प्रदान करने वाली कंपनियां भी हैं निजी डेटा का उपयोग करने या बेचने की अनुमति दी गई है, सभी को जोखिम में डाल रहा है।
सौभाग्य से, टोर नेटवर्क जैसे उपकरण हैं जो उन कुछ बुनियादी स्वतंत्रता को संरक्षित करने में मदद करते हैं।
थोड़ी गुमनामी बहुत आगे बढ़ सकती है।
जब आप इंटरनेट से जुड़ते हैं तो आपको अपने सेवा प्रदाता द्वारा एक आईपी पता सौंपा जाता है। यह IP आपके नाम और भौतिक स्थान के लिए आसानी से पता लगाने योग्य है, और यह सीधे आपकी अनएन्क्रिप्टेड वेब ब्राउज़िंग गतिविधि के साथ जुड़ा हुआ है। आईएसपी इस डेटा को आपकी सहमति के बिना तीसरे पक्ष को मॉनिटर, लॉग इन और बेच सकते हैं। वह जहां टो खेलने में आता है।
Tor एक नेटवर्क है जो गुमनामी के आसपास बनाया गया है। यह द टॉर प्रोजेक्ट द्वारा प्रबंधित है और 2002 से चालू है, हालांकि टॉर के अग्रदूतों को आगे भी पता लगाया जा सकता है। टोर एन्क्रिप्शन की परतों में डेटा को एनकोड करने के लिए प्याज मार्ग का उपयोग करके और नोड्स की एक श्रृंखला के माध्यम से उस डेटा को पारित करके काम करता है। प्रत्येक नोड एन्क्रिप्शन की एक परत को छीलता है, जहां डेटा अगले पर जाता है, निर्देशों के साथ अगली परत का खुलासा करता है। जब तक अंतिम परत को डिक्रिप्ट नहीं किया जाता, तब तक डेटा अपने स्थान पर पहुंच जाएगा, जिससे लगभग कोई निशान नहीं रह जाएगा।
टॉर नेटवर्क का उपयोग करना लोगों के भीड़ भरे कमरे में एक नोट को पास करने जैसा है, जिनमें से प्रत्येक की आंखें बंद हैं। आप इसे यादृच्छिक रूप से किसी को देते हैं, वह व्यक्ति इसे किसी अन्य व्यक्ति को भेजता है, और इसी तरह। जब यह कमरे के दूसरे हिस्से में पहुंचता है, तो किसी को नहीं पता होता है कि नोट किसके पास से आया है, और न ही यह बता सकते हैं कि किस व्यक्ति ने इसे उन्हें सौंपा था। टॉर नेटवर्क आपके ट्रैफ़िक को एन्क्रिप्ट करके और आपके द्वारा किए जाने वाले हर काम को यथासंभव गुमनाम बनाकर आपकी पहचान की रक्षा करता है।
टॉर नेटवर्क का उपयोग कई अलग-अलग सॉफ़्टवेयर सुइट्स द्वारा किया जाता है, जिनमें से सबसे प्रसिद्ध टॉर ब्राउज़र है। टॉर ब्राउजर किसी भी अन्य ब्राउजर की तरह काम करता है, केवल अपने कंप्यूटर से सीधे सूचना भेजने के बजाय, यह टोर नेटवर्क का लाभ उठाता है ताकि गोपनीयता और गुमनामी का एक मजबूत माप प्रदान किया जा सके।
टोर ब्राउज़र मूल रूप से फ़ायरफ़ॉक्स का एक अत्यधिक अनुकूलित संस्करण है। यह इसे एक नियमित ब्राउज़र की तरह वेब के किसी भी हिस्से तक पहुंचने की क्षमता देता है। हालाँकि, इसकी सुरक्षा के प्रति सजग डिजाइन के कारण, टोर ब्राउज़र कई सामान्य वेब तकनीकों जैसे कि एडोब फ्लैश और जावास्क्रिप्ट को निष्क्रिय कर देता है, जिससे कई वेबसाइट बेकार हो जाती हैं।
टोर ब्राउजर एक ओपन सोर्स प्रोजेक्ट है जिसमें एंड्रॉइड पर चलने वाले उपकरणों के लिए विंडोज, मैक और लिनक्स कंप्यूटर के साथ-साथ स्मार्टफोन और टैबलेट रिलीज के लिए उपलब्ध संस्करण हैं। तृतीय पक्षों ने ब्राउज़र के अनौपचारिक संस्करण बनाए हैं जो टोर नेटवर्क का भी उपयोग करते हैं, iPhone और iPad के मालिकों को सुरक्षित रूप से सुनिश्चित करने की क्षमता प्रदान करते हैं।
टॉर ब्राउज़र का उपयोग करना टोर नेटवर्क की गोपनीयता शक्ति का लाभ उठाने का सबसे सीधा तरीका है। यह सरल है, यह प्रत्यक्ष है, यह मुफ़्त है, और आरंभ करना आसान है। ब्राउज़र को डाउनलोड करने और स्थापित करने के कई तरीके हैं, जिसमें पोर्टेबल संस्करण, अस्थिर संस्करण और सीधे स्रोत से संकलन शामिल हैं। टोर ब्राउजर का इस्तेमाल करने वाले ज्यादातर लोग इसे टोर ब्राउजर बंडल के माध्यम से प्राप्त करते हैं। यह टोर नेटवर्क तक पहुंचने का अब तक का सबसे आसान तरीका है, क्योंकि आपकी जरूरत की हर चीज को एक ही डाउनलोड में पैक किया जाता है जिसे आप बस कुछ ही क्लिक के साथ चला और इंस्टॉल कर सकते हैं।
Android के लिए एक आधिकारिक Tor Browser है जिसे Orfox कहा जाता है। हालाँकि, यह Tor नेटवर्क का उपयोग करने के लिए, आपको पहले किसी अन्य प्रोग्राम को स्थापित करने की आवश्यकता होगी। दोनों खुले स्रोत हैं और Google Play के माध्यम से उपलब्ध हैं।
Tor Project iPhone, iPad या अन्य iOS उपकरणों के लिए आधिकारिक Tor Browser नहीं रखता है। एक स्वतंत्र और खुला स्रोत प्याज ब्राउज़र द्वारा बनाया गया है माइक तिगास जो Tor नेटवर्क का लाभ उठाता है वही अधिकांश कार्य करता है।
यह एक आम गलत धारणा है कि टोर ब्राउज़र को स्थापित करना और उसका उपयोग करना सभी ऑनलाइन खतरों के लिए एक बुलेटप्रूफ समाधान है। टॉर नेटवर्क के उपयोग से कई प्रकार के फायदे होते हैं, लेकिन यह एक त्वरित डेटा गोपनीयता उपचार से दूर है। आपको गुमनाम रहने के लिए अपनी सामान्य वेब ब्राउज़िंग आदतों में से कुछ को बदलना होगा। इसमें कुछ प्लग-इन को अक्षम करना, क्लाउड स्टोरेज प्रोग्राम पर नज़र रखना और स्मार्ट होना है कि आप किन वेबसाइटों में लॉग इन करते हैं।
ऑनलाइन उच्च स्तर की गोपनीयता सुनिश्चित करने के लिए इन युक्तियों का पालन करें:
वेबसाइटों के HTTPS संस्करणों का उपयोग करें - आप शायद वेबसाइटों की शुरुआत में इस्तेमाल किए गए "http" पत्रों से परिचित हैं। यह अतिरिक्त "एस" उन साइटों के सुरक्षित संस्करणों को दर्शाता है और इसका मतलब है कि वे अपने सर्वर से और उस डेटा को एन्क्रिप्ट करते हैं। अधिकांश खरीदारी, ई-मेल और बैंकिंग सेवाएं डिफ़ॉल्ट रूप से HTTPS का उपयोग करती हैं। टॉर एग्जिट नोड से लेकर इच्छित वेबसाइट तक डेटा को पारित कर दिया गया, यह प्रक्रिया का एक बेहद कमजोर हिस्सा है। यदि आप किसी सुरक्षित HTTPS साइट से कनेक्ट होते हैं, तो आप बहुत अधिक सुरक्षित हैं। Tor Browser बंडल में HTTPS एवरीवेयर एक्सटेंशन शामिल है, जो जब भी संभव हो प्रमुख वेबसाइटों के साथ सुरक्षित कनेक्शन को मजबूर करता है।
प्लग-इन या ऐड-ऑन का उपयोग न करें - टो ब्राउज़र फ़ायरफ़ॉक्स पर आधारित है, जिसका अर्थ है कि एक साधारण ब्राउज़र की तरह मुट्ठी भर फ़ायरफ़ॉक्स ऐड-ऑन का उपयोग करना संभव है। टॉर ब्राउज़र बंडल में पहले से इंस्टॉल किए गए कुछ सिक्योरिटी-माइंडेड ऐड-ऑन भी आते हैं, जैसे कि HTTPS एवरीवेयर और नोस्क्रिप्ट, जिनमें से सभी आपकी गुमनामी का उपयोग करने और बढ़ाने के लिए सुरक्षित हैं। जितना संभव हो उतना सुरक्षित रहने के लिए, आपको उस पर प्लग-इन सूची छोड़नी चाहिए। नए प्लग-इन को जोड़ना आपकी गोपनीयता को खतरे में डाल सकता है, दोनों ही सीधे Tor सुरक्षा को दरकिनार करके और Tor Browser का उपयोग करते हुए आपकी आदतों को आराम करने के लिए प्रोत्साहित करते हैं।
JavaScript, Flash, ActiveX, Java और QuickTime अक्षम करें - प्रौद्योगिकी इन बिजली की तरह वेब की इंटरेक्टिव सामग्री का एक बड़ा सौदा है। वे आपकी प्रणाली और स्थान के बारे में जानकारी साझा करके भी आपकी गोपनीयता से समझौता कर सकते हैं, भले ही आप टोर नेटवर्क का उपयोग कर रहे हों। टॉर ब्राउज़र इन सभी को अपनी उच्च और मध्यम सुरक्षा सेटिंग्स पर निष्क्रिय कर देता है।
टॉर पर टॉरेंट का उपयोग न करें - कई फाइल शेयरिंग और टोरेंट एप्लिकेशन को प्रॉक्सी सेटिंग्स को नजरअंदाज करने और ट्रैकर्स से सीधे जुड़ने के लिए जाना जाता है, अन्यथा निर्देश दिए जाने पर भी। यदि आप अपने टोरेंट सॉफ्टवेयर को टोर नेटवर्क का उपयोग करने के लिए कॉन्फ़िगर करते हैं, तो यह बस ऐसा नहीं कर सकता है। [यदि आप इसका उपयोग करना चाहते हैं, तो हमने पाया है टॉरेंटिंग के लिए सबसे अच्छा वीपीएनवे जो वास्तव में आपकी गोपनीयता को गंभीर रूप से लेते हैं]
टॉर के माध्यम से कुछ भी लॉग इन न करें - इंटरनेट पर मिलने वाले लोगों में से एक सबसे पहली चीज है कि आप लॉग इन करें और अपना ई-मेल चेक करें। जबकि यह निश्चित रूप से टोर ब्राउज़र के माध्यम से संभव है, यह पूरे नेटवर्क के उद्देश्य को हरा देता है, क्योंकि आप अभी भी बाहरी स्रोतों के साथ डेटा साझा नहीं कर रहे हैं। अंतिम गोपनीयता के लिए, किसी भी वेबसाइट पर लॉग इन न करें या टॉर का उपयोग करते समय किसी भी खाते का विवरण प्रदान न करें।
टॉर के माध्यम से डाउनलोड की गई खुली फाइलें नहीं - यह आम तौर पर नजरअंदाज की गई सलाह है जो आपकी ऑनलाइन गोपनीयता को पूरी तरह से नष्ट कर सकती है। टॉर के माध्यम से ब्राउज़ करने वाले अधिकांश उपयोगकर्ता संवेदनशील जानकारी तक पहुंचने में रुचि रखते हैं। यदि वे टोर ब्राउज़र के माध्यम से एक फ़ाइल डाउनलोड करते हैं और इसे खोलते हैं, तो वह फ़ाइल इंटरनेट से बिना टोर नेटवर्क के गुजर सकती है, इस प्रकार आपके वास्तविक आईपी और स्थान को साझा कर सकती है। किसी भी डाउनलोड की गई सामग्री को खोलने से पहले इंटरनेट से डिस्कनेक्ट करना सबसे अच्छा है।
पूंछ ओएस का उपयोग करें - टेल्स ओएस को टोर नेटवर्क का इस्तेमाल करने के लिए डिजाइन किया गया था। ऑपरेटिंग सिस्टम से गुजरने वाली हर चीज़ एन्क्रिप्टेड और एनोमिनेटेड है, और डेटा का कोई निशान नहीं बचा है। पूंछ भी एक स्थापना, कोई आवश्यकता के साथ एक डीवीडी, एसडी कार्ड, या यूएसबी स्टिक से चलाता है। पूंछ और टॉर ब्राउज़र दोनों के उपयोग के साथ, आपकी ऑनलाइन गतिविधियाँ बहुत अधिक सुरक्षित हैं। पूंछ ओएस को स्थापित और उपयोग करने के तरीके के बारे में अधिक जानकारी के लिए नीचे दिया गया अनुभाग देखें।
पूंछ एक हल्का लाइव ऑपरेटिंग सिस्टम है जिसे निजी डेटा को सुरक्षित रखने के लिए डिज़ाइन किया गया है और जिस डिवाइस पर यह चल रहा है उस पर कोई जानकारी नहीं छोड़नी चाहिए। यह आपके डेटा की सुरक्षा के लिए अत्याधुनिक क्रिप्टोग्राफ़िक टूल का उपयोग करता है और आपको कहीं भी जाने पर सेंसरशिप को दरकिनार करने की अनुमति देता है। अभी भी बेहतर है, पूंछ केवल डीवीडी, यूएसबी स्टिक या एसडी कार्ड डालकर लगभग किसी भी कंप्यूटर पर चलती है।
पूंछ आपके कंप्यूटर को छोड़ने वाली हर जानकारी को डिफ़ॉल्ट रूप से एन्क्रिप्ट और एन्क्रिप्ट करके टोर नेटवर्क का उपयोग करती है। यह आपके सभी ऑनलाइन गतिविधियों को यथासंभव निजी और अनाम बनाने के लिए टॉर ब्राउज़र और एक सुरक्षित इंस्टेंट मैसेजिंग सेवा के साथ आता है।
पूंछ ऑपरेटिंग सिस्टम का उपयोग करने के लिए आपको दो यूएसबी स्टिक और इंस्टॉलेशन होने के दौरान निर्देशों को पढ़ने के लिए एक अलग इंटरनेट डिवाइस की आवश्यकता होगी। नीचे दी गई वेबसाइट आपको कदम से कदम प्रक्रिया के माध्यम से चलता है।
टोर और डार्क वेब का एक साथ लंबा इतिहास रहा है। Tor नेटवर्क का उपयोग करना एकमात्र तरीका है जिससे आप .onion लिंक तक पहुंच सकते हैं, जो कि अधिकांश वेब की सामग्री छिपी हुई है। टॉर ब्राउज़र डार्क वेब की छिपी हुई गहराई की खोज करने वाले किसी भी व्यक्ति को थोड़ी सुरक्षा प्रदान करता है। दोनों निकट से जुड़े हुए हैं, लेकिन यह महसूस करना महत्वपूर्ण है कि सभी टोर उपयोगकर्ता अवैध सामग्री तक पहुंचने के लिए ब्राउज़र या नेटवर्क का उपयोग करना जरूरी नहीं समझते हैं। गोपनीयता अभी भी टोर का नंबर एक फोकस है।
यदि आप डार्क वेब तक पहुंचने के लिए टोर ब्राउज़र का उपयोग करने का इरादा रखते हैं, तो आपको अपनी गोपनीयता को बनाए रखने के लिए हर सावधानी बरतने की आवश्यकता होगी। हमारी पूरी गाइड पढ़ें डार्क वेब और डीप वेब कैसे एक्सेस करें अधिक जानकारी के लिए।
हालांकि इंटरनेट पर रोजमर्रा के कार्यों के लिए टॉर या टॉर ब्राउज़र का उपयोग करना संभव है, लेकिन अधिकांश उपयोगकर्ता इसे निराशा में एक व्यायाम मानते हैं। सभी एन्क्रिप्शन और फिर से राउटिंग के साथ, टॉर बेहद धीमा हो जाता है, कभी-कभी आपके घर के इंटरनेट की तुलना में 70% धीमा होता है। यह पृष्ठों को डाउनलोड करने के लिए अंतहीन प्रतीक्षा की ओर ले जाता है और डाउनलोड गति को व्यावहारिक रूप से कुछ भी नहीं करता है। इसके शीर्ष पर, क्योंकि टो बहुत सारी आधुनिक वेब तकनीकों को निष्क्रिय कर देता है जो स्वाभाविक रूप से असुरक्षित हैं, आपको कई सामान्य वेबसाइटें मिलेंगी जैसे कि YouTube पूरी तरह से अप्राप्य हैं।
टो ब्राउज़र कुछ वेबसाइटों, विशेष रूप से भू-प्रतिबंधित सामग्री, सेंसर की गई वेबसाइटों और सामग्री को प्याज लिंक के माध्यम से अंधेरे वेब पर सील करने के लिए एक महान उपकरण है। जब आप इसे यात्रा नहीं कर रहे हैं तो यह बुनियादी कार्यों के लिए टॉर का उपयोग करने के लिए एक बुरा विचार नहीं है, और यह किसी ऐसे व्यक्ति के लिए चमत्कार करता है जो उस क्षेत्र में रहता है जहां कुछ वेबसाइट अवरुद्ध या प्रतिबंधित हैं। यह उन पत्रकारों के लिए भी बहुत अच्छा है जिन्हें शोध और अन्य स्रोतों से जानकारी पारित करते समय अपनी गुमनामी को बचाए रखने की आवश्यकता होती है। हालाँकि आपको अपने सभी दैनिक इंटरनेट कार्यों के लिए इसका उपयोग करने के लिए बहुत धैर्य की आवश्यकता होगी।
क्रोम, फ़ायरफ़ॉक्स, ओपेरा और सफारी जैसे ब्राउज़रों पर निजी टैब एक उद्देश्य के लिए बनाए गए थे: अपने स्थानीय कंप्यूटर से ऑनलाइन गतिविधि को छिपाते हुए। संक्षेप में, वे सब करते हैं सुनिश्चित करें कि आप निजी टैब में जो कुछ भी एक्सेस करते हैं वह आपके स्थानीय ब्राउज़िंग इतिहास में एक निशान नहीं छोड़ता है। गुप्त मोड आपको ISPs को ट्रैक करने से नहीं रोकता है, और न ही डेटा को आपके कंप्यूटर से छोड़ने के बाद यह आपकी गोपनीयता की रक्षा करेगा।
अपने नेटवर्क को छिपाने के लिए प्रॉक्सी का उपयोग करना टो नेटवर्क के उपयोग के समान समाधान की तरह लगता है। वे दोनों सेंसरशिप कानूनों को बायपास करने में मदद करते हैं, वे दोनों उपयोगकर्ताओं को अनाम बनाते हैं, और दोनों उपयोगकर्ता के स्थान और ऑनलाइन गतिविधियों की रक्षा करते हैं। अंतर यह है कि इन सेवाओं में से प्रत्येक गुमनामी कैसे प्रदान करता है।
एक प्रॉक्सी के साथ आपका ट्रैफ़िक एक गैर-स्थानीय सर्वर के माध्यम से निर्देशित किया जाता है, आपको एक अलग आईपी पता प्रदान करता है ताकि गतिविधि आपके कंप्यूटर से जुड़ी न हो। प्रॉक्सी का उपयोग करने का नकारात्मक पक्ष यह है कि यह विफलता का एक बिंदु बनाता है। प्रॉक्सी प्रदाता जानता है कि आप कौन हैं, खासकर यदि आप सेवा का उपयोग करने के लिए भुगतान करते हैं। इसका मतलब है कि वे आपके एन्क्रिप्ट किए गए डेटा को अनलॉक कर सकते हैं और इसे अपने उद्देश्यों के लिए उपयोग कर सकते हैं, बिना आपकी जानकारी के। प्रॉक्सी का उपयोग करना खतरनाक हो सकता है यदि गोपनीयता आपके लिए महत्वपूर्ण है, खासकर यदि यह कम गुणवत्ता या मुफ्त प्रॉक्सी है।
टॉर बड़े करीने से हज़ारों कंप्यूटरों पर अपनी अज्ञात सेवाएँ वितरित करके प्रॉक्सी की सीमाओं को कम करता है। अपने ट्रैफ़िक को एक गैर-स्थानीय सर्वर के माध्यम से भेजने के बजाय, इसे कम से कम तीन के माध्यम से भेजा गया, पूरी तरह से यादृच्छिक पर, और सभी एन्क्रिप्टेड। यह मुश्किल है, अगर असंभव नहीं है, तो टोर नेटवर्क के माध्यम से पथ डेटा को ट्रैक करना।
अकेले टो का उपयोग करना आपके ऑनलाइन ब्राउज़िंग आदतों की रक्षा करने के लिए पर्याप्त नहीं है। यहां तक कि नेटवर्क द्वारा प्रदान किए गए एन्क्रिप्शन और गुमनामी के साथ, किसी के ट्रैफ़िक की निगरानी करना, उसका विश्लेषण करना और उसका स्रोत ढूंढना अभी भी संभव है। हालांकि इस तरह के उपाय आमतौर पर उच्च मूल्य के लक्ष्यों के लिए आरक्षित होते हैं, फिर भी कई कारण हैं जो आपको टोर को एक आभासी निजी नेटवर्क के साथ जोड़ देना चाहिए।
टो के समान, वीपीएन आपके इंटरनेट ट्रैफ़िक को एन्क्रिप्ट करते हैं और इसे आपके स्थानीय आईएसपी के माध्यम से गुमनाम रूप से गुजरने की अनुमति देते हैं। जानकारी आपके चुनने के सर्वर को भेजी जाती है, फिर यह डिक्रिप्ट हो जाती है और आपके डिवाइस पर वापस उपयोग की जाती है। किसी वीपीएन द्वारा दी गई गोपनीयता डेटा लीक को रोकने के लिए अधिक केंद्रित है, आपकी पहचान को अस्पष्ट नहीं करती है, लेकिन दोनों के बीच कुछ ओवरलैप है।
IPVanish एक अत्यधिक सम्मानित वीपीएन सेवा है। हमारे पाठकों के लिए उनके पास कुछ बेहद प्रतिस्पर्धी सौदे हैं. उनकी योजनाएं एक महीने से लेकर एक साल तक की होती हैं, जिसमें एक प्रभावशाली होता है पूरे 12 महीने की सदस्यता के लिए 60% की छूट - यह केवल $ 4.87 प्रति माह है। और वे बिना किसी सवाल-जवाब के 7 दिन की मनी बैक गारंटी भी देते हैं, अगर आपको उनकी सेवा को चलाने की आवश्यकता होती है।
एक वीपीएन के साथ टॉर का उपयोग करने के दो तरीके हैं। दोनों कुछ कमियां और लाभ उठाते हैं, लेकिन दोनों एक या दूसरे का उपयोग करने पर अतिरिक्त गोपनीयता भी प्रदान करते हैं।
विधि 1: टोर नेटवर्क पर वीपीएन - टोर के साथ वीपीएन का उपयोग करने का सबसे सरल तरीका एक वीपीएन सेवा के लिए साइन अप करना है, टॉर ब्राउज़र डाउनलोड करना है, फिर दोनों एक ही समय में चल रहे हैं। यह विधि आपके वीपीएन के माध्यम से पहले डेटा भेजती है, फिर टॉर नेटवर्क के माध्यम से गुमनामी के अतिरिक्त उपाय के लिए। यह करना बेहद आसान है नकारात्मक पक्ष यह है कि विशिष्ट टॉर एग्जिट नोड भेद्यता अभी भी लागू होती है, जिसका अर्थ है कि आपके डेटा को सैद्धांतिक रूप से ट्रैक किया जा सकता है यदि कोई ऐसा करने के लिए पर्याप्त रूप से निर्धारित किया गया था।
विधि 2: एक वीपीएन के लिए टोर नेटवर्क - यह एक वीपीएन के साथ टॉर के संयोजन का आमतौर पर सुझाया गया तरीका है। डेटा आपके कंप्यूटर से जाता है, टोर नेटवर्क के माध्यम से जहां यह एन्क्रिप्टेड और अनाम है, फिर आपके वीपीएन के माध्यम से। यह आपकी जानकारी को लॉग करने वाले एक वीपीएन के जोखिम को कम करता है, क्योंकि वीपीएन को प्राप्त होने वाले डेटा को पहले से ही टो नेटवर्क के माध्यम से गुमनाम किया जाएगा। सेट-अप थोड़ा और अधिक जटिल है, हालाँकि, जैसे कि आपको सुरक्षा-उन्मुख ऑपरेटिंग सिस्टम का उपयोग करने की आवश्यकता होगी Whonix यह सुनिश्चित करने के लिए कि डेटा सही मार्ग का अनुसरण करता है।
यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता होती है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निःशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं. उनकी बिना सवाल-जवाब वाली रद्द करने की नीति उसके नाम तक रहती है।
डार्क वेब एक ऐसी चीज है जिसे सभी को देखना होगा। लेकिन दोस्तों, कृपया वीपीएन का उपयोग करें जब आप वहां जा रहे हैं क्योंकि यह असुरक्षित है। मैं इस मामले में नॉर्डवीपीएन का उपयोग करता हूं क्योंकि यह बाजार पर सबसे सुरक्षित वीपीएन है।
"इंटरनेट सेवा प्रदाता" की फर्जी धारणा खत्म होनी चाहिए!... और सभी को अपना आईएसपी बनना चाहिए!
.
कौन, और क्या, ISPs को "A-N-Y-T-H-I-N-G, T-O A-N-Y-O-N-E- प्रदान करता है?" इसके अलावा!... इस तथ्य के प्रकाश में कि अधिकांश "आईएसपी" बंद स्रोत सॉफ्टवेयर और हार्डवेयर का उपयोग करते हैं, "आईएसपी" एक प्रणालीगत उल्लंघन में हैं नेटिज़ेंस का अधिकार, FOSS और FOSH ICT माध्यम का चयन करने के लिए जो / जो उनके व्यक्तिगत और सामूहिक डिजिटल मानव के अनुरूप है अधिकार! लेकिन!... और अधिक महत्वपूर्ण बात!... netizens के पास यह अधिकार है कि ICT एक "ISP" द्वारा आह्वान करता है, वह बूथ में काम नहीं कर रहा है, वापस, कोने में, अंधेरे में! - धार्मिक हितों के साथ संकलन में, और उनके व्यक्तिगत और सामूहिक मानव मानव के उल्लंघन में अधिकार!
.
योग करने के लिए... एक अंतर्राष्ट्रीय सम्मेलन की स्थापना की जानी चाहिए, जो "आईएसपी" की दक्षता, प्रभावशीलता और लोकाचार की पड़ताल करता है! बस के लिए!... पांडित्य, पितृपक्ष, दिखावा, और चुभन ISP पैप का दिन, एक तेज अंत की जरूरत है!
.
कृपया!... कोई ईमेल नहीं!
FYI करें, ExpressVPN अपने टोर सर्वरों को होस्ट करता है। मैं किसी अन्य वीपीएन सेवा के बारे में नहीं जानता जो इसे करती है।
यह साइट स्पैम को कम करने के लिए Akismet का उपयोग करती है। जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है.
Google हमें ऐसे खोज परिणाम प्रदान करता है जो व्यक्तिगत हों; इसमें क...
यदि आपको कभी किसी वेबसाइट पर पाठ पढ़ने में परेशानी होती है, तो आप इ...
समाचार वह है जो मुझे ट्विटर से जुड़ने के लिए मजबूर करता है; यह एक ऐ...