Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Noticias » Combinando TOR con una VPN

Combinando TOR con una VPN


0 Julio 13, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

¿Debería usar una VPN con TOR? ¿Debo usar TOR para conectarme a una VPN, o usar una VPN para conectarme a TOR?


Combinando TOR con una VPN

Permítanme decir, en primer lugar, que cuando navega por Internet sin TOR, probablemente debería estar utilizando una VPN, independientemente de si está utilizando TOR o no. Y asegúrese de que la VPN también use alguna forma de encriptación. Para aquellos que son muy principiantes, piense cuándo se conecta a una red wifi pública en una cafetería o en un aeropuerto y recibe todas estas advertencias de que sus solicitudes enviadas a través de esta red son factibles.


Todas las redes, pero especialmente las redes wifi públicas, son vulnerables al análisis del tráfico. Combine esto con el hecho de que algunos proveedores de servicios de Internet controlan su actividad hasta cierto nivel, y puede ver por qué podría ser una buena idea usar siempre un método cifrado para usar Internet. Por lo menos, para proteger su información personal cuando ingrese tarjetas de crédito, nombres de y contraseñas, así como otros datos personales en línea. De nuevo, especialmente si está usando una red wifi pública.


Elegir una VPN que use al menos un cifrado de 128 bits como TOR es una buena práctica, y detendrá la mayoría de los espías. Pero si puedes obtener encriptación de 256 bits, estás aún más seguro. Antes de entrar en la cuestión de si deberíamos usar una VPN junto con TOR, quiero advertirle brevemente sobre cómo debería usar una VPN.


Si vas a utilizar una VPN para cualquier tipo de lucha de libertad, asegúrate de que tu VPN no mantenga los registros. Esto es realmente mucho más difícil de lo que piensas. Muchos proveedores de VPN alegarán no mantener registros de su actividad para poder ganarlo como cliente, porque tienen que competir con los demás proveedores. Los clientes tenderán hacia los proveedores que no ofrecen retención de datos de identificación. Desafortunadamente, este reclamo de ellos no siempre es el caso real y les daré un ejemplo.


Existe un conocido proveedor de VPN llamado HideMyAss que anteriormente afirmaba no mantener registros de sus s. Lamentablemente, cuando se reunió con una orden judicial de su gobierno en el Reino Unido, entregaron pruebas de un presunto pirata informático de un grupo de Internet LulzSec que ayudó a su arresto. La historia se puede encontrar a continuación.

  • www.the.co.uk/...

Una de las citas para llevar a casa de este artículo es la siguiente.


    No nos sentimos intimidados por el gobierno de los EE. UU., Como afirman algunos, simplemente estamos cumpliendo con el sistema legal de nuestros países para evitar que nos cierremos y enjuiciemos.


Un hombre muy inteligente que utiliza el manejo en línea The Grugq, dijo que cuando luchas por la libertad en línea, que nadie va a ir a la cárcel por ti, y que es 100% correcto. Cuando se trata de eso, ningún proveedor de VPN va a arriesgarse a la cárcel para proteger a un suscriptor de $ 20 al mes. No importa cuán duras parezcan, no importa cuánto pretendan cuidar de proteger a sus clientes, cuando se enfrenten con la opción de renunciar o ir a la cárcel, siempre elegirán la libertad.


Otra cosa a tener en cuenta, sin embargo, es el uso de una VPN oculta su actividad de Internet de su proveedor de servicios de Internet. También puede ocultar el hecho de que está utilizando TOR, lo que puede hacer sospechar cuando los federales comienzan a pedirles a los ISP que proporcionen datos sobre sus s. Esto puede o no ser relevante, ya que muchas personas usan TOR y usted puede argumentar que hay muchas razones legítimas para usar TOR y nada sospechoso sobre TOR. Pero es solo otro factor para despertar sospechas que pueden o no entrar en juego y deben ser consideradas.



Si eliges utilizar TOR sobre una VPN, los beneficios son que estarías otra vez, ocultando a tu ISP el hecho de que estás usando TOR. Además, su VPN solo podrá ver que se está conectando a nodos TOR y que está enviando datos encriptados. La VPN no podrá ver qué datos está enviando a través de TOR a menos que lo descifren, porque recuerde, toda la información retransmitida a través de TOR está encriptada.


Las desventajas, por supuesto, como se mencionó son que los proveedores VPN pueden o no registrar todo lo que haces en forma de metadatos o incluso contenido si tienen la capacidad de almacenamiento, y mantener esos registros a la mano durante mucho tiempo. En este caso, no es mejor que conectarse a TOR a través de un ISP. Otra cosa que debe mencionarse a aquellos que usarán VPN cuando no usen TOR, pero también usarán VPN cuando usen TOR, es recordar cuándo y no están conectados a su VPN. A veces las VPN pueden desconectar inesperadamente las conexiones y es posible que ni siquiera te des cuenta de ello. Si la razón por la que está utilizando una VPN es para ocultar la actividad TOR de su ISP, entonces si su VPN cae, su ISP comenzará a ver su tráfico TOR.


O tal vez te olvides de que estás conectado a tu VPN y terminas perforando tu dirección en Google Maps para encontrar direcciones en algún lugar. Bueno, ¿adivina qué hace Google con todos los datos ingresados en su sistema? Lo conservan y probablemente lo mantengan indefinidamente. Entonces, si un día la NSA lo identifica en la red TOR ocupando una gran cantidad de nodos y usando el análisis de tráfico para identificarlo en función del análisis estadístico, los vinculará a su dirección IP VPN.


En este punto, es probable que le pidan a la VPN que entregue datos sobre sus s, pero si la VPN se niega a cumplir porque no están sujetos a la ley estadounidense o las leyes de otros países, pueden consultar algunos de los sitios web de mayor vigilancia. para ver si se deslizó y usó esa dirección IP para cualquier otra cosa en línea. Comprobarán los registros de Google, Yahoo, Facebook, Twitter, Netflix y otras compañías de recopilación de grandes volúmenes de datos para ver quién ha estado usando esa dirección IP para conectarse a sus servidores.


Si accidentalmente ingresaste tu dirección en Google cuando te conectaste a esa VPN, ahora eres un sospechoso. Así que siempre tenga esto en mente. El hecho de que esté cubierto detrás de una VPN no significa que no se pueda rastrear por error humano. Los beneficios de TOR son que obtienes una identidad nueva cada vez que te conectas. Este puede o no ser el caso con su VPN, así que por favor verifique y asegúrese.


Combinando TOR con una VPN continuada


Bien, ahora hablemos sobre por qué es posible que desee conectarse a una VPN sobre TOR. El flujo de datos se vería así. Usted -> Tor -> VPN -> Internet


Los beneficios de hacerlo son los siguientes. Eres más anónimo con tu VPN en caso de que mantengan registros, o si haces algo con la VPN que no debes y un sitio web o servidor toma tu dirección IP VPN. En el caso de que esto suceda, incluso si la VPN logra mantener registros de todo lo que hace, solo pueden identificarlo como un de TOR anónimo, siempre y cuando no haya comprado el servicio como un idiota con su tarjeta de crédito o cuenta de Paypal. Si usa Bitcoin y se asegura de que el camino de Bitcoin no sea fácil de rastrear, debería estar bien. Algunos sitios web bloquean que los s de TOR se conecten a sus sitios web o servidores, al usar su VPN para aparecer como nodo de salida, usted está ocultando su actividad de TOR del sitio web que está visitando y, con suerte, omitiendo sus filtros.


Otra ventaja, es que si su conexión VPN cae, su caída será su dirección IP TOR en lugar de su dirección IP real. Y finalmente, si pasa a través de un nodo de salida TOR comprometido, su información permanecerá encriptada a través del protocolo de cifrado de la VPN hasta que llegue al nodo de salida de la VPN. Esto es bueno si está pasando por un nodo de salida comprometido, pero no olvide que la VPN podría estar registrando todo lo que está haciendo de todos modos. ¡No confíes en nadie que tenga a tus datos no cifrados!


Algunas de las desventajas de hacer las cosas de esta manera, como se menciona en la publicación anterior, es que su ISP sabe que está utilizando TOR, cuándo y durante cuánto tiempo. Esto puede o no importarle, pero es solo algo a considerar. En segundo lugar, no podrá visitar sitios web de servicios ocultos. ¿Recuerdas aquellos .onion sites de los que hablamos al principio? Debe estar conectado a la red TOR para visitar esos sitios web de servicios ocultos.


Pero estoy conectado a TOR ¿no? Sí, lo es, pero su método final de comunicación con Internet no proviene de la red TOR, proviene de su VPN. Y su VPN probablemente no está configurada para TOR. Para que pueda conectarse a un servicio oculto, debe estar conectado directamente a TOR o usar una VPN para conectarse a TOR. TOR debe ser su nodo final de conectividad para visitar sitios web .onion.


La elección depende de usted, y cada persona en cada estado, provincia y país tendrá diferentes motivos para querer hacer VPN a TOR o TOR a VPN, o simplemente TOR, o simplemente VPN. Cualquiera sea la elección que haga, tenga en mente todas las cosas mencionadas.


Ninguno de estos métodos lo salvará si ingresa algo que lo identifica en línea. No inicie sesión en su cuenta de Facebook con su VPN. No revise su correo electrónico ni busque una dirección cercana en Google usando su VPN. De hecho, aléjate de Google por completo a menos que sea absolutamente necesario.


Hay otros dos motores de búsqueda ahora que no almacenan información sobre sus s.


# 1 - DuckDuckGo. Tienen una URL de clearnet y una URL de servicios ocultos para ambos tipos de s.

  • www.duckduckgo.com
  • http://3g2upl4pq6kufc4m.onion/ - Tenga en cuenta que el espejo de servicios ocultos no es HTTPS


# 2 - Página de inicio. Este servidor tampoco almacena ninguna información sobre sus s.

  • www.startpage.com

Antes de continuar, quiero volver a cómo elegir una buena VPN. Cuando busque un proveedor de VPN, lo más probable es que encuentre dos protocolos para elegir. Averigüe cuál utiliza su proveedor de VPN antes de registrarse con ellos. PPTP y OpenVPN. En este momento, voy a recomendar encarecidamente que evite PPTP y se quede con los proveedores de OpenVPN. Echa un vistazo a este sitio para una comparación rápida.

  • www.goldenfrog.com...

Como puede ver, PPTP utiliza un cifrado más débil, de 128 bits frente a 160 bits a 256 bits para OpenVPN. Ofrece seguridad básica frente a un alto nivel de seguridad utilizando algo llamado certificados digitales. Esto es básicamente una forma de asegurarse de que los datos que llegan se envíen desde su proveedor VPN y no sean inyectados por terceros malintencionados porque los datos entrantes y salientes se firman utilizando certificados especialmente obtenidos, similares a mostrar su ID para entrar en un área restringida .


El único inconveniente es que la configuración de OpenVPN puede ser un poco difícil para los s menos técnicos, pero hay muchos tutoriales en línea para configurar proveedores de OpenVPN y su proveedor de VPN probablemente también lo ayude a configurarlo. PPTP ha sido abandonado por aquellos que exigen el más alto nivel de seguridad, por lo que recomendaría evitarlo. Una tercera opción para los proveedores de VPN es L2TP / IPsec, pero muchos s ahora creen que también ha sido comprometida por la NSA debido a sus niveles más débiles de cifrado y también debe evitarse. Quédese con OpenVPN.


Por último, si desea saber cómo conectarse a TOR a través de una VPN. Si está utilizando OpenVPN como lo recomendé, entonces es realmente bastante simple. Asegúrese de estar conectado a su VPN, verifique su dirección IP en cualquier sitio web como WhatIsMyIpAddress.com para asegurarse de que haya cambiado. Luego, abra TOR o TAILS y comience a usar TOR y ahora está conectado a TOR a través de una VPN.


Conectarse a una VPN por TOR es más complicado y actualmente está por encima de mis habilidades, ya que OpenVPN reconfigura las rutas de tu red para que Tor no pueda ejecutarse en el mismo host. Tan pronto como lo descubra, publicaré un tutorial, y si alguien puede compartir una forma fácil de conectar una VPN a TOR. Actualmente solo los s de Windows pueden usarlo.


Conexión de TOR => VPN para s de Windows


Después de una larga búsqueda, he encontrado una forma de conectar TOR -> VPN. No es perfecto, y algunos pueden no estar de acuerdo con hacer las cosas de esta manera, pero funciona y se lo doy como una opción, pero solo funciona para los s de Windows en este momento.


Si miras atrás mis publicaciones anteriores sobre la combinación de VPN y TOR, encontrarás las razones por las que querrías hacerlo y algunas de las razones por las que no querrías hacerlo. Pero no pude proporcionarle una forma de conectarse a una VPN usando TOR para que la VPN no sepa quién es usted. Cuando se trata de TOR -> VPN, si no puedes confiar en tu VPN, lo cual raramente deberías, entonces mantener tu identidad anónima desde tu VPN es una buena idea. Además, con cada vez más personas que usan TOR, pero con solo alrededor de 4000 nodos de salida TOR, muchas de las direcciones IP del nodo de salida se marcan como spammers en sitios web populares y se limita el uso de s TOR con buenas intenciones para publicar en foros de mensajes.


La forma en que descubrí que puede hacer TOR -> VPN es usando una máquina virtual, preferiblemente Virtual Box y ejecutando otra instancia de Windows, preferiblemente una que usa menos memoria que su versión actual. También desea ejecutar TOR Expert y Tortilla en su sistema operativo anfitrión. Hablo de cómo hacer esto en publicaciones anteriores. A continuación configure su Virtual Box para enrutar todo su tráfico de red a través de Tortilla (adaptador de puente), que lo enruta a través de TOR. Actualmente, Tortilla solo es compatible con Windows, por lo que esta opción solo está disponible para los s de Windows en este momento. Hacer esto también hace que sea más fácil hacer cosas como ver videos en YouTube.


Ahora que tiene su máquina virtual de Windows ejecutándose en TOR, puede instalar una VPN de su elección, preferiblemente una que use OpenVPN en su sistema operativo invitado de Windows y conectarse a ella. Verifique su dirección IP antes de la conexión y después y debería ver una dirección IP diferente. Si todo ha ido bien, ahora tiene una máquina virtual ejecutando TOR -> VPN. Luego, si desea agregar otra capa, puede descargar el paquete de navegador TOR en su máquina virtual y ejecutar eso también, dándole TOR -> VPN -> TOR para otra capa de seguridad. También tiene la opción de usar este método para usar una VPN en su sistema operativo host, luego Tor Expert con Tortilla, luego otra VPN en su sistema operativo invitado, luego el navegador TOR, que le proporciona VPN -> TOR -> VPN -> TOR.


No estoy abogando por ningún método, usted debe tomar esa decisión por su cuenta, solo le doy el conocimiento necesario para tomar una decisión informada y finalmente puede elegir el método con el que se sienta más cómodo. A veces, hacer TOR -> VPN es necesario debido a los motivos del filtro de correo no deseado que mencioné anteriormente y otras veces teniendo TOR, ya que su último nodo en Internet es necesario, como cuando se accede a la red .onion. Depende completamente de ti y sé que estamos tratando de evitar el uso de Windows debido a todos los exploits y otras razones de las que hablamos en las publicaciones anteriores, pero si no tienes otra forma de permanecer anónimo desde tu VPN que esto, entonces creo que es un buen compromiso hasta que tengamos algo como Tortilla que sea compatible con las distribuciones de Linux.


Seguir leyendo

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Vulnerabilidades Javascript y eliminación de metadatos personales desde archivos
Como conectarse a TOR en la parte superior de TOR
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: Mi nombre es Alexander y soy el fundador y CEO de este sitio. Me gusta considerarme un Geek entusiasta de la informática y la tecnología. Esta pasión me llevó a crear este sitio con el fin de compartir conocimientos en línea a través de cursos, tutoriales y videotutoriales. Estoy muy agradecido por el trabajo realizado hasta el momento y me siento muy entusiasmado con toda la información que he descubierto y compartido con otros. Estoy comprometido a seguir compartiendo mi conocimiento con la mayor de las dedicaciones. Leer mas...
Tutoriales en línea

Artículos Relacionados


Pretty Good Privacy - PGP privacidad bastante buena

Pretty Good Privacy - PGP privacidad bastante buena

Encriptacion completa de disco y de archivos

Encriptacion completa de disco y de archivos

Verificar los mensajes firmados y firmar los mensajes propios

Verificar los mensajes firmados y firmar los mensajes propios


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 996

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 390

Como podemos conseguir proxies

Jun 21 11 622

Historia de los sistemas operativos

Mayo 16 31 069

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

redes




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.