Skip to content

CURSOSGRATUITOSBR.ORG

Scarica film e libri gratuitamente sul mio blog personale :)

DUCKDUCKGO SCARICARE


    Contents
  1. Un’occhiata a DuckDuckGo Privacy Essentials
  2. Safari 7.1 permette di scegliere DuckDuckGo come motore di ricerca
  3. Da Qwant a DuckDuckGo, come funzionano i motori di ricerca anonimi
  4. ‎DuckDuckGo Privacy Browser su App Store

Privacy, simplified. At DuckDuckGo, we believe the Internet shouldn't feel so creepy, and getting the privacy you deserve online should be as simple as closing. DuckDuckGo, download gratis Android. DuckDuckGo Arriva DuckDuckGo . Il browser a tutta sicurezza. Tutti coloro che cercano un browser non solo. DuckDuckGo Search and Stories è un browser che, dopo essersi coronato come il 'Re della Privacy' su Windows, ora arriva su Android per garantirti una. DuckDuckGo for Windows 10, download gratis (Windows). DuckDuckGo for Windows Un'applicazione gratuita per la ricerca e la privacy per gli utenti di. Scarica l'ultima versione di DuckDuckGo for Windows Il motore di ricerca di Windows

Nome: duckduckgo re
Formato:Fichier D’archive
Sistemi operativi: MacOS. iOS. Windows XP/7/10. Android.
Licenza:Gratis!
Dimensione del file:58.43 Megabytes

Privacy, simplified. At DuckDuckGo, we believe the Internet shouldn't feel so creepy, and getting the privacy you deserve online should be as simple as closing the blinds. What you search for is your own business, which is why DuckDuckGo search doesn't track you. This rating lets you see how protected you are at a glance, dig into the details to see who we caught trying to track you, and learn how we enhanced the underlying site's privacy measures.

The Privacy Grade is scored automatically based on the prevalence of hidden tracker networks, encryption availability, and website privacy practices.

Our app provides standard browsing functionality including tabs, bookmarks, and autocomplete. We're fighting to change that, and have made it our mission to set a new standard of trust online. Install DuckDuckGo and take back your privacy!

Da Wikipedia, l'enciclopedia libera. DuckDuckGo sito web. URL consultato il 12 febbraio URL consultato il 13 agosto URL consultato il 15 agosto archiviato dall' url originale il 17 marzo URL consultato il 17 agosto URL consultato il 17 agosto archiviato dall' url originale il 12 settembre URL consultato il 10 febbraio URL consultato il 20 agosto archiviato dall' url originale il 24 gennaio URL consultato il 9 aprile Bang DuckDuckGo , su duckduckgo.

URL consultato il 9 aprile archiviato dall' url originale il 26 luglio URL consultato il 9 aprile archiviato dall' url originale il 18 marzo URL consultato il 5 luglio URL consultato il 28 maggio Altri progetti Wikimedia Commons.

Portale Internet : accedi alle voci di Wikipedia che trattano di internet. Categoria : Motori di ricerca. Menu di navigazione Strumenti personali Accesso non effettuato discussioni contributi registrati entra. Namespace Voce Discussione. Visite Leggi Modifica Modifica wikitesto Cronologia. In altri progetti Wikimedia Commons.

Questa pagina è stata modificata per l'ultima volta l'11 set alle In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link.

In practice, alas, it's way more complex than that. And if somebody did steal your google cookie, they might end up logging in from unusual places though of course they also might not. So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security. This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware. When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users.

Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address the exit relay you happened to pick as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received not realizing that they are Tor exit relays , and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

Un’occhiata a DuckDuckGo Privacy Essentials

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time. Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries. If you really want to see Google in English you can click the link that provides that.

But we consider this a feature with Tor, not a bug the Internet is not flat, and it in fact does look different depending on where you are.

This feature reminds people of this fact. If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to.

On a query this looks like:. Another method is to simply use your country code for accessing Google. This can be google. Tor Browser è realizzato utilizzando Firefox ESR , quindi è possibile che si verifichino errori che riugardano Firefox. Per favore assicurati che non vi siano in esecuzione altre istanze di Tor Browser, e che tu abbia estratto Tor Browser in una cartella in cui il tuo utente abbia i corretti permessi per eseguirlo.

Con il rilascio della versione 6. E' da un po' che Disconnect non ha più accesso alle ricerche di Google, le quali venivano utilizzate in Tor Browser. Poiché Disconnect è più un meta-motore di ricerca che permette agli utenti di scegliere tra differenti provider di ricerca, non riesce a riportare i risultati di ricerca di Bing il che fondamentalmente non è qualitativamente accettabile.

In Tor Browser, ogni nuovo dominio ottiene il proprio circuito. La progettazione e l'implementazione di Tor Browser questo documento spiega in dettaglio la filosofia dietro a questa idea.

Tor Browser è una versione modificata di Firefox progettata specificamente per essere utilizzata con Tor. Molti sforzi sono stati fatti per realizzare Tor Browser, incluso l'utilizzo di patch aggiuntive per accrescere la privacy e la sicurezza.

Per quanto sia tecnicamente possibile utilizzare Tor con altri browser, potresti esporti a potenziali attacchi di fuga di informazioni, quindi ti sconsigliamo fortemente di farlo. Scopri di più riguardo alla progettazione di Tor Browser.

Talvolta i siti internet contenenti molti elementi JavaScript pesanti possono causare problemi di funzionamento di Tor Browser. Il modo più semplice per risolvere il problema è cliccare sul "menù onion", quindi cliccare sulla barra della sicurezza. Imposta la tua sicurezza su "Standard". Tuttativa, il tuo service provider o l'amministratore di rete possono capire che ti stai connettendo al network Tor, anche se non potranno sapere cosa farai una volta connesso.

Vogliamo che tutti possano godere di Tor Broswer nella loro lingua. Tor Broswer è ora disponibile in 25 lingue diverse , e stiamo lavorando per aggiungerne altre.

Vuoi aiutarci a tradurre? Puoi inoltro aiutarci a provare i prossimi linguaggi che saranno rilasciati, installando e provando Tor Browser Alpha releases. Non raccomandiamo di eseguire diverse istanze di Tor Browser, su molte piattaforme potrebbero non funzionare come previsto.

Configuriamo NoScript in modo da abilitare JavaScript di default su Tor Browser perché molti siti internet potrebbero non funzionare se JavaScript è disabilitato. Molti utilizzatori abbandonerebbero completamente Tor se disabilitassimo di default JavaScript perché questo gli causerebbe molti problemi.

In definitiva, vogliamo che Tor Browser sia il più sicuro possibile ma che sia anche utilizzabile per la maggior parte delle persone quindi, per adesso, questo implica lasciare JavaScript attivo di default. Utilizzare Tor Browser non ti fa agire come se fossi un relay nel network.

Questo significa che il tuo computer non sarà utilizato per indirizare il traffico per altri utenti. Se desideri diventare un relay, puoi consultare la nostra Guida ai Tor Relay.

Al momento non ci sono metodi supportati per impostare Tor Browser come tuo browser predefinito. Tor Browser mette molto impegno per isolarsi dal resto del tuo sistema, e i passaggi per farlo diventare il browser predefinito non sono affidabili.

This means sometimes a website would load in the Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity. Spesso Tor Browser fa sembrare che il tuo collegamento sia effettuato da una parte del mondo totalmente differente dalla tua. Alcuni siti web, come ad esempio le banche e i provider email, potrebbero interpretarlo come un segnale che il tuo account è stato compromesso, con la conseguenza di bloccarti.

L'unica soluzione per risolvere questo problema è quello di seguire le procedure raccomandate dal sito per recuperare l'account, oppure contattare gli operatori spiegando la situazione. Potresti essere in grado di evitare questa situazione qualora il tuo provider offra l'autenticazione a due fattori, la quale è una soluzione molto migliore per la sicurezza rispetto al credito basato sull'indirizzo IP.

Contatta il tuo provider e chiedigli se forniscono l'autenticazione a 2 fattori. Entrambe le opzioni sono nel menu, ma puoi accedere al nuovo circuito anche all'interno delle informazioni del sito, nella barra degli URL. Questa opzione è utile se vuoi evitare che le prossime attività del browser siano correlabili a quanto hai fatto in precedenza.

Selezionare questa opzione chiuderà tutte le tue schede e le finestre, pulirà le tue informazioni personali come i cookie e la cronologia di navigazione, ed utilizzerà un nuovo circuito Tor per tutte le connessioni.

Tor Browser ti avviserà che tutte le tue attività e i download saranno interrotti, tienilo quindi in considerazione prima di cliccare "Nuova Identità". Questa opzione è utile se l'exit relay che stai utilizzando non è in grado di connetersi al sito che vuoi visitare, o non lo sta caricando correttamente. Selezionare questa opzione ricaricherà tutte le schede attive o le finestre utilizzando un nuovo circuito Tor.

Le altre schede e finestre windows dello stesso sito internet utilizzeranno il nuovo circuito una volta ricaricate. Questa opzione non cancella le tue informazioni personali né ti disconnette dalle tue attività, e non influisce sulle tue attuali connessioni verso altri siti internet. Please see the Uninstalling section in the Tor Browser Manual. Please see the Updating section in the Tor Browser Manual. Se pensi sia un problema di Tor Browser, per favore segnalalo nel nostro bug tracker.

Per favore consulta il portale di supporto di DuckDuckGo. DuckDuckGo è il motore di ricerca predefinito in Tor Browser. DuckDuckGo non traccia i suoi utenti e non raccoglie alcun dato sulle ricerche. Maggiori informazioni sulla politica sulla privacy di DuckDuckGo.

The Tor network has over a million daily users, and just over relays to route all of their traffic, and the load on each server can sometimes cause latency. And, by design, your traffic is bouncing through volunteers' servers in various parts of the world, and some bottlenecks and network latency will always be present. You can help improve the speed of the network by running your own relay , or encouraging others to do so.

For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: edition about Network Performance. Detto questo, Tor è molto più veloce di quanto lo fosse in passato e non dovresti notare differenze di velocità rispetto agli altri browser. Clicca sul pulsante chiamato "Copia il Log di Tor negli Appunti" che appare nella finestra di dialogo quando Tor Browser si connette per la prima volta al network.

Se Tor Browser è già in esecuzione, clicca sull'icona Torbutton la piccola cipolla verde in alto a sinistra dello schermo , dopo clicca su "Apri le impostazioni di rete", ed infine "Copia il log di Tor negli appunti". Dopo aver copiato il log, putrai incollarlo in un editor di testo o in un client email. Uno dei problemi più comuni che causano errori di connessione al Tor Browser è l'errato settaggio dell'orologio di sistema.

Assicurati che l'orologio di sistema e il fuso orario siano impostati correttamente. Se questo non risolve il problema, guarda la pagina di risoluzione dei problemi sul manuale di Tor Broswer.

E' il normale comportamento di Tor. Il primo relay del tuo circuito è chiamato "entry guard" o "guard". E' un relay veloce e stabile e rimarrà il primo del tuo circuito per mesi in modo da offrire protezione contro un noto attacco di manomissione dell'anonimità.

Il resto del tuo circuito cambia ad ogni nuovo sito internet che visiti, e tutti assieme questi relays offrono la piena protezione della privacy di Tor. Per maggiori informazioni su come funzionano le guard relay, consulta questo post del blog e questo saggio sulle entry guard.

Potresti essere su una rete censurata e quindi dovresti provare a utilizzare i bridges. Alcuni bridges sono incorporati in Tor Browser e puoi utilizzarli scegliendo "configura" seguendo poi le istruzioni nella finestra del Launcher Tor che appare quando apri Tor Browser per la prima volta.

Se hai bisogno di altri bridge, puoi ottenerli al nostro Bridges website.

Per altre informazioni sui bridge, vedere il Tor Browser manual. Tuttavia, tieni presente che il tuo altro browser non mantiene la tua attività privata, potresti dimenticartene e utilizzare per errore quel browser non privato per fare qualcosa che intendevi fare con Tor Browser.

Modificare il modo in cui Tor crea i propri circuiti è fortemente sconsigliato. Se il risultato desiderato è semplicemente quello di poter accedere a risorse che sono disponibili solo in un paese, potresti prendere in considerazione l'utilizzo di una VPN invece di utilizzare Tor. Si prega di notare che le VPN non hanno le stesse proprietà sulla privacy che ha Tor, ma ti aiuteranno a risolvere alcuni problemi di restrizione di geolocalizzazione.

Safari 7.1 permette di scegliere DuckDuckGo come motore di ricerca

Note that by using Tor Mobile on Chrome OS, you will view the mobile not desktop versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

Solo il traffico di Tor Browser verrà instradato sulla rete Tor. Qualsiasi altra applicazione sul tuo sistema inclusi gli altri browser non sarà instradata sulla rete Tor e non sarà protetta. Devono essere configurate separatamente per poter usare Tor. Se devi essere sicuro che tutto il traffico passerà attraverso la rete Tor, dai un'occhiata al tails live operating system che puoi avviare su quasi tutti i computer da una chiavetta USB o da un DVD.

Flash is disabled in Tor Browser, and we recommend you to not enable it. Fortunatamente, la maggior parte dei siti Web, dispositivi e altri browser stanno smettendo di utilizzare Flash. Il file che hai scaricato ed eseguito ti richiede una cartella di destinazione.

Se non ricordi quale sia la cartella di destinazione, è molto probabile che sia la tua cartella Download o la tua cartella Desktop. The default setting in the Windows installer also creates a shortcut for you on your Desktop, though be aware that you may have accidentally deselected the option to create a shortcut. Se non riesci a trovarlo in nessuna di queste cartelle, scaricalo nuovamente e cerca il prompt che ti chiede di scegliere una directory dove scaricarlo.

Scegli una directory che puoi ricordare facilmente, e una volta terminato il download dovresti trovarci dentro una cartella denominata Tor Browser. La maggior parte degli antivirus o antimalware consentono all'utente di "autorizzare" determinati processi che altrimenti verrebbero bloccati. Ti preghiamo di aprire il tuo antivirus o il tuo antimalware e di cercare nelle impostazioni una "whitelist" o qualcosa di simile Quindi, escludi i seguenti processi:.

Prendi in considerazione che certi antivirus, come Kaspersky, potrebbero anche bloccare Tor a livello di Firewall. Ogni volta che una nuova versione stabile di Tor Browser viene rilasciata, scriviamo un post sul blog che descrive in dettaglio le sue nuove funzionalità e i problemi noti.

Se hai avuto problemi con Tor Browser dopo un aggiornamento, cerca su blog. Se il tuo problema non è listato, gentilmente riporta su bug report il problema che hai riscontrato. La firma digitale è un processo che assicura che un certo pacchetto sia stato creato dai suoi sviluppatori e che non sia stato manomesso. Qui sotto spieghiamo perché è importante e come verificare che il Tor che stai scaricando è quello che abbiamo creato e non è stato modificato da malintenzionati.

Ti permettono di verificare che il file che hai scaricato è esattamente quello da noi previsto. For example, torbrowser-install-win Ora ti mostriamo come puoi verificare la firma digitale del file scaricato nei vari sistemi operativi. Ti informiamo che la firma è datata a quando il pacchetto è stato firmato. Pertanto, ogni volta che un nuovo file viene caricato una nuova firma viene generata con una data diversa. Finché hai verificato la tua firma non dovresti preoccuparti che la data riportata potrebbe cambiare.

In ordine per verificare i file dovrai lanciare comandi dalla finestra di riga di comando. Come fare dipende dalla distribuzione in uso. Il team Tor Browser firma le versioni del Tor Browser.

Dopo aver importato la chiave, tu puoi salvarla in un file identificato dall'improntadigitale qui. Per verificare la veridicità del pacchetto scaricato, dovresti scaricare il file corrispondente ". Dopo il rilascio di undici beta, abbiamo interrotto il supporto di Tor Messenger. Crediamo ancora nelle potenzialità dell'utilizzo di Tor in un programma di messaggistica, ma al momento non abbiamo le risorse per realizzarlo.

It will be, soon. Learn how to add a repository to F-Droid. While both Tor Browser for Android and Orbot are great, they serve different purposes. Tor Browser for Android is like the desktop Tor Browser, but on your mobile device. It is a one stop browser that uses the Tor network and tries to be as anonymous as possible.

Orbot on the other hand is a proxy that will enable you to send the data from your other applications E-Mail clients, instant messaging apps, etc. That version, however, does not enable you to send other apps outside of the Tor Browser for Android through it. Depending on how you want to use the tor network, either one or both of these could be a great option. With the release of Tor Browser for Android Orfox has been retired.

Da Qwant a DuckDuckGo, come funzionano i motori di ricerca anonimi

Noi raccomandiamo di utilizzare un'applicazione iOS chiamata Onion Browser, che è open source, utilizza Tor ed è sviluppata da una persona che collabora strattemente con il Progetto Tor. Tuttavia, Apple richiede ai browser che girano su iOS di utilizzare una cosa chiamata Webkit, che impedisce a Onion Browser di avere le stesse protezioni per la privacy di Tor Browser.

Learn more about Onion Browser. Download Onion Browser from the App Store. The Guardian Project maintains Orbot and other privacy applications on Android. More info can be found on the Guardian Project's website. Yes, there is a version of Tor Browser available specifically for Android. The Guardian Project provides the app Orbot which can be used to route other apps on your Android device over the Tor network, however only Tor Browser for Android is needed to browse the web with Tor.

Per ottenere i link per scaricare Tor Browser, invia un messaggio a gettor torproject. GetTor via Twitter is currently under maintenance.

Please use the email instead. Invia una e-mail a gettor torproject. Scrivi il tuo sistema operativo come Windows, macOS o Linux nel corpo del messaggio ed invia.

GetTor risponderà con una email contenente i link dai quali puoi scaricare Tor Broswer, la firma crittografata necessaria per verificare il download , l'impronta della chiave usata per creare la firma, e il checksum del pacchetto.

Ti sarà offerta la scelta tra la versione "bit" o "bit" del software; questo dipende dal modello del computer che stai utilizzando; consulta la documentazione del tuo computer per saperne di più. If you can't download Tor Browser through our website , you can get a copy of Tor Browser delivered to you via GetTor. GetTor è un servizio che risponde automaticamente ai messaggi con link alla versione più recente di Tor Browser, ospitato in una varietà di posizioni che hanno meno probabilità di essere censurate, come Dropbox, Google Drive, e GitHub.

For more geographically specific links visit Tor: Mirrors. Se non puoi raggiungere il servizio onion desiderato, assicurati di avere inserito correttamente l'indirizzo di 16 caratteri o, nel formato più recente, di 56 caratteri: anche un minimo errore impedirà a Tor Browser di raggiungere il sito. Se non sei ancora in grado di connetterti al servizio onion, per favore riprova più tardi. Potrebbe esserci un problema temporaneo di connessione, o gli operatori del sito potrebbero averlo messo offline senza avviso.

Puoi inoltre assicurarti di essere in grado di accedere ad altri servizi onion connettendoti al servizio onion di DuckDuckGo. Se hai dei problemi nel connetterti, per favore seleziona l'opzione "copia il log di Tor negli appunti". Dopodiché incolla il logo di Tor in un file di testo o in un altro documento.

Dovresti visualizzare uno dei seguenti errori di registro comuni cerca una delle seguenti righe nel tuo log di Tor :. Se le impostazioni del tuo network prevedono l'utilizzo di un SOCKS proxy, assicurati per favore che tu abbia inserito in modo corretto i dettagli del proxy.

Se vedi delle righe simili a queste nel tuo log di Tor, significa che il tuo Tor non è riuscito a connettersi al primo nodo del circuito Tor. Questo potrebbe indicare che sei in un network sottoposto a censura. Se vedi righe come questa nel tuo log di Tor, significa che Tor ha fallito un handshake TLS con l'elenco autorità. L'uso di bridge potrebbe risolvere il problema. Se vedi delle linee come queste nel tuo log di Tor, significa che l'orologio del tuo sistema non è corretto.

Per favore assicurati che il tuo orologio sia impostato correttamente, compreso il fuso orario. Quindi riavvia Tor. Questo significa che gli ISP o i governi che vogliano bloccare l'accesso al network Tor semplicemente non riusciranno a bloccare tutti i ponti.

I ponti sono utili per gli utenti Tor che si trovano in regimi oppressivi e per le persone che desiderano avere un livello aggiuntivo di sicurezza perché sono preoccupati che qualcuno possa accorgersi che si stanno connettendo ad un indirizzo IP di un relay pubblico di Tor. Un ponte è un normale relay con una configurazione leggermente differente.

See How do I run a bridge for instructions. Molti Paesi, inclusi Cina e Iran, hanno trovato dei modi per rilevare e bloccare le connessioni ai ponti Tor. Obfsproxy bridges address this by adding another layer of obfuscation.

Implementare un bridge Obfsproxy richiede un pacchetto software aggiuntivo e delle configurazioni supplementari. See our page on pluggable transports for more info. Tor impedisce agli spioni di conoscere quali siti internet hai visitato. Tuttavia, le informazioni inviate sui internet senza crittografia utilizzando il semplice HTTP possono essere intercettate dagli operatori degli exit relay o da qualcuno che osservi il traffico tra il tuo exit relay e il tuo sito di destinazione.

Se il sito che stai visitando utilizza HTTPS, allora il traffico in uscita dal tuo exit relay sarà crittografato, e non sarà visibile agli spioni.

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. If that doesn't fix it, you should use the "Address" config option to specify the IP you want it to pick.

Also, if you have many addresses, you might also want to set "OutboundBindAddress" so external connections come from the IP you intend to present to the world. If your relay is relatively new then give it time. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post.

If you've been running a relay for a while and still having issues then try asking on the tor-relays list. If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. This doesn't really work for them, because Tor doesn't know this information, but they try anyway. Also, users exiting from you might attract the attention of other users on the IRC server, website, etc.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions. When an exit is misconfigured or malicious it's assigned the BadExit flag. This tells Tor to avoid exiting through that relay.

In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren't able to contact you. Please reach out to the bad-relays team so we can sort out the issue. Keeping backups of the identity keys so you can restore a relay in the future is the recommended way to ensure the reputation of the relay won't be wasted.

This means that if you're upgrading your Tor relay and you keep the same torrc and the same DataDirectory, then the upgrade should just work and your relay will keep using the same key. Note: As of Tor 0. Eventually they will replace the old RSA identities, but that will happen in time, to ensure compatibility with older versions.

If that's you, please consider running a Tor relay. You're right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:. If you open your DirPort, then Tor clients will ask you for a copy of the directory.

This probably accounts for most of the difference between your "write" byte count and your "read" byte count. Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection for example, an instant messaging or ssh connection and wrap it up into an entire byte cell for transport through the Tor network. If your Tor relay is using more memory than you'd like, here are some tips for reducing its footprint:.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use MB of memory. If you're using Debian or Ubuntu especially, there are a number of benefits to installing Tor from the Tor Project's repository.

All outgoing connections must be allowed, so that each relay can communicate with every other relay. In many jurisdictions, Tor relay operators are legally protected by the same common carrier regulations that prevent internet service providers from being held liable for third-party content that passes through their network.

Exit relays that filter some traffic would likely forfeit those protections. Tor promotes free network access without interference. Exit relays must not filter the traffic that passes through them to the internet. Exit relays found to be filtering traffic will get the BadExit flag once detected. Se le forze dell'ordine si interessano al traffico passato dal tuo exit relay, è possibile che gli agenti sequestrino il tuo computer.

Per questo motivo, è meglio non implementare un exit relay a casa tua né utilizzare la tua connessione internet domestica. Considera invece di implementare il tuo exit relay in una struttura che sia favorevole a Tor. Naturalmente, dovresti evitare di tenere dati sensibili o personali sul computer che utilizzi come host per il tuo exit relay. See our obfs4 setup guide to learn how to set up an obfs4 bridge. For the most in-depth resource on running a relay, see the Relay Setup Guide.

You'll have to manually renew the medium term signing key and certificate before they expire otherwise the Tor process on the relay will exit upon expiration. This feature is optional, you don't need to use it unless you want to. If you want to use this feature, you can consult our more detailed guide on the topic. Since it's now a guard, clients are using it less in other positions, but not many clients have rotated their existing guards out to use it as a guard yet.

If you want to run several relays to donate more to the network, we're happy with that. But please don't run more than a few dozen on the same network, since part of the goal of the Tor network is dispersal and diversity. If you do decide to run more than one relay, please set the "MyFamily" config option in the torrc of each relay, listing all the relays comma-separated that are under your control:.

That way clients will know to avoid using more than one of your relays in a single circuit. You should set MyFamily if you have administrative control of the computers or of their network, even if they're not all in the same geographic location. The accounting options in the torrc file allow you to specify the maximum amount of bytes your relay uses for a time period.

This specifies when the accounting should reset. For instance, to setup a total amount of bytes served for a week that resets every Wednesday at am , you would use:. This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an account period.

When the accounting period resets from AccountingStart , then the counters for AccountingMax are reset to 0. Example: Let's say you want to allow 50 GB of traffic every day in each direction and the accounting should reset at noon each day:. Note that your relay won't wake up exactly at the beginning of each accounting period. It will keep track of how quickly it used its quota in the last period, and choose a random point in the new interval to wake up. This way we avoid having hundreds of relays working at the beginning of each month but none still up by the end.

If you have only a small amount of bandwidth to donate compared to your connection speed, we recommend you use daily accounting, so you don't end up using your entire monthly quota in the first day.

Just divide your monthly amount by For example, if you have 50 GB to offer each way, you might set your RelayBandwidthRate to KBytes: this way your relay will always be useful for at least half of each day.

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available.

For the time being Tor will require IPv4 addresses on relays, you can not run a Tor relay on a host with IPv6 addresses only. The parameters assigned in the AccountingMax and BandwidthRate apply to both client and relay functions of the Tor process.

Thus you may find that you are unable to browse as soon as your Tor goes into hibernation, signaled by this entry in the log:. The solution is to run two Tor processes - one relay and one client, each with its own config. One way to do this if you are starting from a working relay setup is as follows:. Exonerator is a web service that can check if an IP address was a relay at a given time. We can also provide a signed letter if needed.

Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination.

This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation.

Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment. The default exit policy allows access to many popular services e. You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject : ".

This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works that is, your computer can resolve Internet addresses correctly. If there are any resources that your computer can't reach for example, you are behind a restrictive firewall or content filter , please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

Tor can handle relays with dynamic IP addresses just fine. Just leave the "Address" line in your torrc blank, and Tor will guess. The simplest example is an attacker who owns a small number of Tor relays. They will see a connection from you, but they won't be able to know whether the connection originated at your computer or was relayed from somebody else.

There are some cases where it doesn't seem to help: if an attacker can watch all of your incoming and outgoing traffic, then it's easy for them to learn which connections were relayed and which started at you. In this case they still don't know your destinations unless they are watching them too, but you're no better off than if you were an ordinary client.

There are also some downsides to running a Tor relay. First, while we only have a few hundred relays, the fact that you're running one might signal to an attacker that you place a high value on your anonymity. Second, there are some more esoteric attacks that are not as well-understood or well-tested that involve making use of the knowledge that you're running a relay -- for example, an attacker may be able to "observe" whether you're sending traffic even if they can't actually watch your network, by relaying traffic through your Tor relay and noticing changes in traffic timing.

It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. For most users, we think it's a smart move. See portforward. If your relay is running on a internal net you need to setup port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

You may have to change "eth0" if you have a different external interface the one connected to the Internet. Chances are you have only one except the loopback so it shouldn't be too hard to figure out. BandwidthRate is the maximum long-term bandwidth allowed bytes per second.

For example, you might want to choose "BandwidthRate 10 MBytes" for 10 megabytes per second a fast connection , or "BandwidthRate KBytes" for kilobytes per second a decent cable connection. The minimum BandwidthRate setting is 75 kilobytes per second. BandwidthBurst is a pool of bytes used to fulfill requests during short periods of traffic above BandwidthRate but still keeps the average over a long period to BandwidthRate.

A low Rate but a high Burst enforces a long-term average while still allowing more traffic during peak times if the average hasn't been reached lately. For example, if you choose "BandwidthBurst KBytes" and also use that for your BandwidthRate, then you will never use more than kilobytes per second; but if you choose a higher BandwidthBurst like 5 MBytes , it will allow more bytes through until the pool is empty.

If you have an asymmetric connection upload less than download such as a cable modem, you should set BandwidthRate to less than your smaller bandwidth Usually that's the upload bandwidth. Otherwise, you could drop many packets during periods of maximum bandwidth usage - you may need to experiment with which values make your connection comfortable. Then set BandwidthBurst to the same as BandwidthRate. Linux-based Tor nodes have another option at their disposal: they can prioritize Tor traffic below other traffic on their machine, so that their own personal traffic is not impacted by Tor load.

A script to do this can be found in the Tor source distribution's contrib directory. Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period such as GB per month.

These are covered in the hibernation entry below. When browsing an Onion Service, Tor Browser displays different onion icons in the address bar indicating the security of the current webpage. A green onion with a lock means:. A grey onion with a red slash means:.

A list of our Onion Services is available at onion. I servizi onion permettono alle persone di navigare ma anche di pubblicare in modo anonimo, includendo anche la pubblicazione di siti web anonimi.

I servizi Onion sono affidabili anche per la chat e la condivisione di file senza metadati, un'interazione più sicura tra i giornalisti e le loro fonti come con SecureDrop o OnionShare , aggiornamenti software più sicuri e modi più sicuri per visitare siti famosi come Facebook.

These services use the special-use top level domain TLD. Quando si accede ad un sito che usa un servizio onion, Tor Browser mostrerà nella barra degli URL un'icona di una piccola cipolla verde che indica lo stato della tua connessione: sicuro e con un servizio onion.

And if you're accessing a website with HTTPS and onion service, it will show an icon of a green onion and a padlock. I siti internet che sono accessibili soltanto tramite Tor sono chiamati "onion" e finiscono con il dominio di primo livello. Puoi accedere a questi siti internet utilizzando Tor Browser.

L'indirizzo deve esserti fornito da chi ospita il sito internet, in quanto gli onion non sono indicizzati nei motori di ricerca contrariamente a quanto accade con i normali siti internet. Vidalia non è più mantenuta o supportata Una grande parte delle caratteristiche che Vidalia offriva sono state adesso integrate direttamente in Tor Browser.

You can read all about that on our Trademark faq page. No, non forniamo servizi online. Tor non mantiene alcun log che possa identificare uno specifico utente. Noi rileviamo in sicurezza alcune misurazioni relative al funzionamento del network, puoi controllarle da Tor Metrics.

Ci spiace molto, ma sei stato infettato da un malware. Il Progetto Tor non ha creato questo malware. Gli autori del malware ti stanno chiedendo di scaricare Tor Browser presumibilmente perché tu li contatti in modo anonimo relativamente al riscatto che ti stanno richiedendo. Se è la tua prima esperienza con Tor Browser, comprendiamo che potresti pensare che siamo gentaglia che aiuta gente ancora peggiore.

Ma ti preghiamo di tenere in conto che il nostro software è utilizzato ogni giorno per una enorme varietà di diversi scopi da attivisti per i diritti umani, giornalisti, sopravvissuti alle violenze domestiche, informatori, agenti delle forze dell'ordine e molti altri.

Il Progetto Tor non supporta né scusa l'ulitizzo del nostro software per propositi criminali. Sconsigliamo di usare Tor con BitTorrent. Per maggiori dettagli, per favore consulta il nostro post sul blog relativo a questo argomento.

Tor è finanziato da molti differenti sponsor inclusi agenzie federali USA, fondazioni private e donatori individuali. Controlla la lista di tutti i nostri sponsor e la serie di post sul blog relativi ai report sui nostri finanziamenti. We feel that talking openly about our sponsors and funding model is the best way to maintain trust with our community. Siamo sempre alla ricerca di fonti differenti di finanziamento, specialmente da fondazioni e da privati.

Tor è progettato per difendere i diritti umani e la privacy prevenendo che qualcuno possa essere censurato, anche da noi. Detestiamo che alcune persone utilizzino Tor per compiere cose terribili, tuttavia non possiamo fare nulla per evitarlo senza al contempo minare i diritti umaani degli attivisti, giornalisti, sopravvissuti agli abusi ed altre persone che utilizzano Tor per scopi nobili. Se volessimo bloccare alcune persone dall'utilizzare Tor, dovremmo fondamentalmente inserire una backdoor nel software, che renderebbe gli utilizzatori vulnerabili agli attacchi dei regimi autoritari e di altri avversari.

Grazie per il vostro supporto! Puoi trovare maggiori informazioni per le donazioni nella nostra FAQ per i donatori. Please see our community page for how to get involved! Molti exit node sono configurati per bloccare determinati tipi di traffico condiviso, come ad esempio BitTorrent. BitTorrent nello specifico non è reso anonimo tramite Tor.

Per condividere file via Tor, OnionShare è una buona opzione. Al momento la lunghezza del percorso è impostata a 3 più il numero di nodi che durante il tuo percorso sono sensibili.

In più, utilizzare percorsi più lunghi di 3 potrebbe compromettere l'anonimia, in primo luogo perché rende gli attacchi denial of security più semplici, e in secondo luogo perché potrebbe essere utilizzato come un indicatore, un segno distintivo, se poche persone utilizzano la stessa lunghezza di percorso come la tua. Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor.

Le stesse protezioni che evitano che i malintenzionati infrangano l'anonimità di Tor impediscono anche a noi di tracciare gli utenti. Componenti aggiuntivi, estenzioni e plugin sono componenti che possono essere aggiunti ai browser web per aggiungere nuove caratteristiche.

Non dovresti installare ulteriori componenti aggiuntivi per il Browser Tor poiché essi potrebbero compromettere alcune sue funzionalità di protezione della privacy. Un software antivirus viene utilizzato per prevenire, trovare e rimuovere software maligni.

Potresti dover consultare la documentazione del tuo software antivirus se non sai come abilitare Tor. Una applicazione web web app è un'applicazione che un client esegue in un browser web.

Atlas è una applicazione web che serve per conoscere i relays di Tor attualmente attivi. Per determinare l'inoltro del throughput , gli inoltri speciali chiamati autorità di larghezza di banda effettuano misurazioni periodiche degli inoltri nel consenso. Pluggable transports sono tipologie di bridge che aiutano a mascherare il fatto che stai usando Tor. Un relay per scopi specifici che mantiene la lista dei bridges. Fingerprinting è il processo di raccolta di informazioni su un dispositivo o servizio per fare ipotesi plausibili sulla sua identità o caratteristiche.

Un comportamento, o delle risposte, univoche possono essere utilizzati per identificare il dispositivo o il servizio analizzato. Tor Browser previene l'attività di fingerprinting.

Una cronologia di navigazione web è una lista delle richieste fatte mentre si usa un web browser , e include informazioni come quali siti sono stati visitati e quando. Tor Browser cancella la tua cronologia di navigazione dopo che hai chiuso la tua session. I checksum sono valori hash dei file. Se hai scaricato il software senza errori, il checksum dato e il checksum del tuo file scaricato saranno identici. Un percorso attraverso la rete Tor costituito da clients consiste nella scelta casuale di nodi.

Il circuito inizia sia con un ponte che con un guard. Molti circuiti consistono in tre nodi - un guard o un ponte, un middle relay , e una uscita. La maggior parte dei servizi onion usano sei "balzi" in un circuito con l'eccezione dei servizi onion singoli , e mai un nodo d'uscita.

Puoi vedere il tuo circuito attuale di Tor cliccando il bottone a forma di cipolla nel Browser Tor. In Tor , un client è un nodo nella rete di Tor, tipicamente in esecuzione per conto di un utente, questo traccia le connessione alle applicazioni attraverso una serie di relays. Compass è una applicazione web per conoscere a fondo gli attuali relays di Tor attivi, in blocco. In termini Tor, un singolo documento compilato e votato dalle autorità delle directory una volta all'ora, assicura che tutti i client abbiano le stesse informazioni sui relays che costituiscono la rete Tor.

Un HTTP cookie anche chiamato web cookie, Internet cookie, browser cookie o semplicemente cookie è un piccolo pezzo di dati inviati da un sito web e salvati nel computer dell'utente dal browser web mentre l'utente naviga. Tor Browser non immagazzina i cookies. Cross-Site Scripting XSS permette ad un nemico di aggiungere funzionalità o comportamenti maligni a un sito web quando essi non dovrebbero avere l'abilità di agire.

A cryptographic signature proves the authenticity of a message or file. It is created by the holder of the private portion of a public key cryptography key pair and can be verified by the corresponding public key. If you download software from torproject. These are PGP signatures, so you can verify that the file you have downloaded is exactly the one that we intended you to get. For more information about how you can verify signatures, please see here.

Un daemon è un programma per computer che funziona come un processo in background, anziché essere sotto il diretto controllo dell'utente. Un relay specifico che mantiene una lista dei relays attualmente attivi e periodicamente pubblica una intesa insieme agli altri gestori di directory. Tor usa tre strati di cifratura nel circuito di Tor; ogni relay decodifica uno strato prima di passare la richiesta al prossimo relay. L'informazione cifrata trasmessa dall'origine verso la destinazione viene definita "crittografata end-to-end".

L'ultimo relay nel circuito Tor che manda traffico fuori nell'Internet pubblico. Il servizio a cui ti stai connettendo sito web, servizio di chat, fornitore della casella mail, ecc Il servizio ExoneraTor mantiene un database degli indirizzi IP dei relay che fanno parte della rete Tor.

Questo risponde alla domanda se esistesse un relay Tor in esecuzione su un dato indirizzo IP in una determinata data. Questo servizio è spesso utile quando si ha a che fare con le forze dell'ordine. Mozilla Firefox è un browser web gratuito e open-source sviluppato dalla Fondazione Mozilla e la sua affiliata, la Mozilla Corporation.

Firefox è disponibile per i sistemi operativi Windows, macOS e Linux, con la relativa versione mobile fennec disponibile per Android. Un firewall è un sistema di sicurezza della rete che monitora e controlla il traffico di rete in entrata e in uscita. Questo filtro del traffico è basato su regole predefinite. A volte le persone hanno problemi a connettersi a Tor perchè i loro firewall bloccano le connessioni Tor.

Puoi riconfigurare o disabilitare il tuo firewall e riavviare Tor per provare a connetterti. Flash Player è un plugin per browser for Internet applications per guardare contenuti audio e video. Non dovresti mai abilitare il funzionamento di Flash nel Browser Tor dato che è rischioso.

The Tor Project partecipa al Google Summer of Code, che è un programma estivo per studenti universitari. Il primo relay nel circuito Tor , a meno che non si usi un bridge. Quando si usa un bridge, esso prende il posto della guardia. Un valore hash crittografico è il risultato di un algoritmo matematico che associa i dati a una stringa di bit di dimensioni fisse.

È progettato come funzione a senso unico, il che significa che il valore è facile da calcolare in una direzione, ma non è possibile invertirlo.

‎DuckDuckGo Privacy Browser su App Store

I valori hash servono a verificare l'integrità dei dati. Nome precedente per " onion services ", a volte ancora in uso nella documentazione o comunicazione di Tor.

Nella terminologia di Tor , un "hop" si riferisce al traffico che si sposta tra i relay in un circuito. Usato in origine solo per inviare pagine web, è ora incaricato di distribuire numerose forme di dati e comunicazioni.

Hypertext Transfer Protocol Secure è la versione criptata del canale HTTP utilizzato per trasferire file e datti tra due device sulla rete. Un provider dei servizi Internet ISP è una organizzazione che provvede servizi per l'accesso e l'uso di Internet. Un indirizzo di Internet Protocol indirizzo IP è una dicitura numerica o alfanumerica nel caso dell'IPv6 assegnata ad ogni dispositivo per esempio, computer e stampanti che partecipa ad un computer network che usa l'Internet Protocol per la comunicazione.

L'indirizzo IP è l'indirizzo di un dispositivo, simile agli indirizzi dei luoghi fisici. Tor Browser oscura la tua posizione facendo sembrare che il tuo traffico stia provenendo da un indirizzo IP non tuo. JavaScript è un linguaggio di programmazione che i siti usano per offrire elementi interattivi come video, animazioni, audio e timeline di stato. Questi trasporti collegabili fanno credere che tu stia navigando in un sito Web principale invece di utilizzare Tor.

Meek-amazon fa sembrare che tu stia usando i servizi Web di Amazon; meek-azure fa sembrare che tu stia usando un sito web di Microsoft; e meek-google fa sembrare che tu stia usando la ricerca di Google. La posizione centrale nel circuito di Tor. I nodi non-exit possono fungere sia come "centrali" che come " guardia " per i diversi utenti. Nuova identità è una funzionalità di Tor Browser se vuoi prevenire che la tua attività sul broswer possa essere correlata a quello che stavi facendo prima.

Selezionandolo si chiuderanno tutte le tue schede e finestre, verranno eliminate tutte le informazioni personali come i cookies e la cronologia di ricerca , e userai nuovi circuiti di Tor] circuit per tutte le connessioni.

This option is useful if the exit you are using is unable to connect to the website you require, or is not loading it properly. Selecting it will cause the currently active tab or window to be reloaded over a new Tor circuit. Other open tabs and windows from the same website will use the new circuit as well once they are reloaded. This option does not clear any private information or unlink your activity, nor does it affect your current connections to other websites.

A volte l'accesso diretto alla rete Tor potrebbe essere bloccare dal tuo Provider internet o dal governo. Tor include alcuni strumenti di elusione per aggirare questi ostacoli che includono bridges , pluggable transports , e GetTor. Il monitor del relay anonimo precedentemente arm, ora nyx è un terminal status monitor per Tor , che prevede l'uso a linea di comando. E' uno strumento per il monitoraggio del cuore del processo di Tor su un sistema, spesso usato dagli operatori dei relay.

I bridge di Obfs3 funzionano nella maggior parte dei posti. Obfs4 è un trasporto collegabile che fa sembrare il traffico di Tor casuale come obfs3, e inoltre previene che i censori trovino i bridge scannerizzando Internet. I bridge di obfs4 sono più difficili da bloccare dei bridge di obfs3. Un dominio internet standarizzato utilizzato dai servizi onion che finisce con.

OONI sta per "Open Observatory of Network Interference", è una rete di osservazione globale per rilevare la censura , la sorveglianza e la manipolazione del traffico in internet. Un'app iOS che è open source, usa il routing Tor, ed è sviluppata da qualcuno che è in stretto contatto con Tor Project.

I servizi Onion offrono vantaggi sui servizi comuni del web pubblico, ovvero:. Il traffico criptato con end-to-end tra gli utenti di Tor e i servizi Onion. Onionoo è un protocollo web-based per conoscere i relay di Tor e i bridge attualmente in funzione. Onionoo fornisce i dati per altre applicazioni e siti web compass, atlas, ecc.. Onionsite è un altro nome per definire un servizio onion , ma si riferisce esclusivamente a un sito web.

Questi siti web utilizzano il dominio di primo livello Top Level Domain. L'insieme dei servizi onion disponibili. Per esempio, puoi dire "il mio sito è nello spazio onion" invece di dire "il mio sito è nel Dark Web". Il software di sistema principale che gestisce l'hardware del computer e le risorse software e fornisce servizi comuni per i programmi.

I sistemi operativi per desktop più usati sono Windows, macOS e Linux. Android ed iOS sono quelli dominanti per dispositivi mobili. Orbot is a free app from The Guardian Project that empowers other apps on your device to use the internet more securely.

Orbot uses Tor to encrypt your Internet traffic and hide it by bouncing through a series of computers around the world. This can be useful in situations where an Internet Service Provider ISP or other authority is actively blocking connections to the Tor network. Questa è la chiave che deve rimanere private, e non diffusa agli altri. A proxy is a middle man between a client like a web browser and a service like a web server.

Instead of connecting directly to the service, a client sends the message to the proxy. The proxy makes the request on behalf of the client, and passes the response back to the client. The service only communicates with and sees the proxy. Un sistema crittografico a chiave pubblica utilizza paia di chiavi matematiche. The public key can be disseminated widely while its belonging private key is known only by the owner of the key pair.

Any person can encrypt a message using the public key of the receiver but only the receiver in possession of the private key is able to decrypt the message. Additionally, the private key can be used to create a signature to proof the identity of the creator of a message or other files. A publicly-listed node in the Tor network that forwards traffic on behalf of clients , and that registers itself with the directory authorities.