Presta atención porque en esta noticia encontrarás la contestación que buscas.Esta noticia fue probado por nuestros especialistas para asegurar la calidad y veracidad de nuestro post.
Solución:
Por lo general, la razón para tener cuidado con la descarga de ejecutables a través de Tor es que la red Tor crea un escenario de intermediario: el nodo de salida puede alterar la descarga o reemplazarla por completo, de modo que reciba algún tipo de malware en su lugar. . La forma de resolver esto es usar https, en cuyo caso su conexión al sitio web tiene una capa adicional de encriptación que producirá una advertencia grande y obvia si alguien intenta alterar la respuesta.
Ahora, en lo que respecta al anonimato, la advertencia que recibe del paquete del navegador tor esencialmente dice que al abrir archivos fuera del navegador, ya no pueden protegerlo, no pueden garantizar lo que esos archivos harán. hazlo, y es posible que envíen tu IP real a algún servidor en alguna parte.
Descargar Chrome a través de Tor, por ejemplo, no significa que Chrome se protegerá automáticamente a través de Tor; hará solicitudes a los sitios web directamente (a menos que lo configure de manera diferente), y el proceso de instalación podría incluso enviar una nota a Google diciendo “oye, esta persona instaló Chrome”. Otras veces, abrir un archivo puede romper el anonimato de maneras menos obvias; por ejemplo, abrir un archivo de video en su reproductor de medios puede desencadenar una búsqueda de un archivo de medios remoto, dándole a ese servidor su IP. Sospecho que esto no te importa, ya que estás instalando otro navegador; es principalmente un asunto para personas con altas necesidades de anonimato. Sin embargo, si lo hace, ese es el propósito de sistemas como Whonix.
Hay varias cosas a tener en cuenta al descargar archivos de la red Tor.
Uno de ellos tiene que ser el hecho de que los nodos de entrada/salida de su conexión al servidor (y viceversa), pueden alterar los datos. Hay confianza implícita en la red Tor al principio y al final de las conexiones. Esto no significa que alguien no esté mirando lo que está solicitando, pero podría suceder potencialmente, especialmente con un nodo “falso”.
Ahora con los archivos, hay dos aspectos que cubrir. Uno es el hecho de que un nodo “falso” podría modificarlo o cambiarlo por un archivo completamente diferente. La manera fácil de combatir esto es usar un algoritmo hash seguro, de modo que tanto el creador como el destinatario sepan que el archivo no ha sido modificado durante el transporte.
El segundo aspecto de los archivos es el hecho de los metadatos. Algunos formatos de archivo, como los archivos de audio protegidos con DRM, como WMA y WMV, permiten la búsqueda automática de un códec sin preguntar primero al usuario. Obviamente, esta conexión no se realizará a través de Tor, lo que podría filtrar su información. Más allá de DRM, los documentos de Microsoft Word más nuevos rastrean la información del autor y otras piezas similares. Esto nuevamente podría exponer quién es quién.
Mantener los archivos en el disco también puede servir como evidencia, razón por la cual muchos usan un CD/DVD en vivo para mantener el contenido en la RAM del sistema. En el caso de que se apague y pasen unos segundos, toda la información se borrará de manera efectiva, y también desaparecerá cualquier evidencia de que se esté usando o accediendo a los archivos.
De hecho, Tor fue desarrollado por personas que trabajaban en la Marina de los EE. UU. Mucha gente olvida esto, así que haz el false suposición que Tor o “The Onion Routing Project” es “imbatible” o “completamente seguro”.
Aquí tienes las reseñas y calificaciones
Recuerda que tienes el privilegio explicar tu experiencia si te fue útil.