Почему не работает гидра сейчас

Hygokix

Администратор
Подтвержденный
Сообщения
819
Реакции
16
Уважаемые пользователи RuTOR , Все сайты из нашего списка проверены и находятся онлайн, их нет в скам листах. Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки. Подборка официальных сайтов по продаже веществ от форума Rutor носит исключительно информативный характер.

1. OMG!OMG - MOST ADVANCED DARKMARKET

Эта площадка существует довольно давно и в этот период она медленно развивалась в тени гидры. В настоящее время это ведущий сайт по продаже веществ в даркнете.
 

 

2. MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

3. HYDRA - Возрождение легенды.

Идут работы по восстановлению всеми любимой гидры, но все не так просто как казалось ранее, совсем скоро она будет доступна, а сейчас нам остается только ждать релиза от команды HYDRA.

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.



Ryvaqibe

Юзер
Сообщения
96
Реакции
22
Почему не работает гидра сейчас
Федеральная полиция Германии заявила о закрытии "Гидры" — крупнейшего российского магазина в даркнете. Через него шла торговля наркотиками, поддельными документами и нелегальными услугами. Годовой объём торговли на нём достигал, по верхним оценкам, нескольких миллиардов долларов. Немецкой полиции удалось изъять биткоины примерно на 23 миллиона евро."ОМГ" работала с 2015 года, резкий рост популярности магазина начался в 2017 году. Немецкая полиция сообщает, что вела расследование деятельности площадки с августа 2021 сайт года совместно с агентством по борьбе с киберпреступлениями и американскими властями. Об арестах matanga или задержаниях не сообщается. Сайт магазина в сети Tor сейчас действительно недоступен, убедился корреспондент Радио Свобода.По оценкам немецкой федеральной полиции, "ОМГ" могла быть самой масштабной нелегальной торговой площадкой в мире. Ведомство оценило объём заключённых сделок на ней в 1,23 миллиарда евро только в 2020 году. На момент закрытия на рынке были зарегистрированы 19 тысяч продавцов и около 17 миллионов клиентов.Позднее во вторник, 5 апреля, стало известно, что Минфин США ввёл санкции против даркнет-рынка "ОМГ" - в рамках борьбы с распространением вредоносных киберпреступных сервисов. Санкции предусматривают, что все активы фигурантов, находящиеся либо в США, либо за пределами США, но в собственности у американских граждан, будут заморожены.Также санкции вводятся против зарегистрированной в Эстонии биржи криптовалют Garantex.В 2021 году аналитики Clain подсчитали, что Россия оказалась самой крупной в мире юрисдикцией сектора теневых сделок криптовалютами. Большая часть операций приходилась на "Гидру", говорилось в отчёте. Только посредством высокорисковых бирж криптовалют через магазин прошли 772 миллиона долларов в 2020 году.На стороннем форуме представители магазина заявили, что у него есть "проблемы с доступом", которой "занимаются техники", — рассказала "Медиазона".
 

Rylaje

Местный
Сообщения
106
Реакции
6
Orbot is a free proxy app that empowers other apps to use the internet more securely. Orbot uses Tor to encrypt your Internet traffic and then hides it by bouncing through a series of computers around the world. Tor is free software and an open network that helps you defend against a form of network surveillance that threatens personal freedom and privacy, confidential business activities and relationships, and state security known as traffic analysis.Orbot is the only app that creates a truly private internet connection. As the New York Times writes, “when a communication arrives from Tor, you can never know where or whom it’s from.”Tor won the 2012 Electronic Frontier Foundation (EFF) Pioneer Award.★ ACCEPT NO SUBSTITUTES: Orbot is the safest way to use the Internet on Android. Period. Orbot bounces your encrypted traffic several times through computers around the world, instead of connecting you directly like VPNs and proxies. This process takes a little longer, but the strongest privacy and identity protection available is worth the wait.
★ PRIVACY FOR APPS: Any installed app can use Tor via the Orbot VPN feature, or if it has a proxy feature, using the settings found here: https://goo.gl/2OA1y Use Orbot with Twitter, or try private web searching with DuckDuckGo: https://goo.gl/lgh1p
★ PRIVACY FOR EVERYONE: Orbot prevents someone watching your connection from knowing what apps you are using or websites you visit. All anyone monitoring your network traffic can see is that you're using Tor.***We Love Feedback***
★ ABOUT US: Guardian Project is a group of developers that make secure mobile apps and open-source code for a better tomorrow.
★ OPEN-SOURCE: Orbot is free software. Take a look at our source code, or join the community to make it better: https://github.com/guardianproject/orbot or https://gitweb.torproject.org/orbot.git
★ MESSAGE US: Are we missing your favorite feature? Found an annoying bug? We’d love to hear from you! Send us an email: [email protected]***Disclaimer***
Guardian Project makes apps that are designed to protect your security and anonymity. The protocols that we use are widely regarded as the state of the art in security technology. While we are constantly upgrading our software to combat the latest threats and eliminate bugs, no technology is 100% foolproof. For maximum security and anonymity users must utilize best practices to keep themselves safe. You can find a good introductory guide to these topics at https://securityinabox.org
Почему не работает гидра сейчас
 
O

Ovyhe

Юзер
Сообщения
27
Реакции
0
Всемогущая THC-omg.
Статья носит носит строго познавательный характер, за применение кем либо описанных в статье методик автор ответственности не несет.В тот момент, когда пентест заходит в тупик — одним из крайних аргументов в тесте на проникновение является брутфорс. Сервисы, к которым можно применить данный метод атаки — самые различные. А как следствие — различными являются и протоколы, и форматы обращений. ОМГ является универсальным инструментом для решения этой задачи. Не хорошо, ведь, под каждый новый случай писать новый софт своими ручками.
Брутить можно как с помощью подбора посимвольно, так и с помощью подготовленного словаря наиболее часто используемых паролей. Таки рекомендую первым делом попытаться подобрать пароль со словарем, и уже если и этот способ не увенчался успехом — переходить к прямому бруту посмивольно.
Где взять словари? Например, можно пошариться тут - https://vk.cc/66Msfg или тут - https://vk.cc/6t6vBE . Имена архивов более чем говорящие.
Все ключи запуска в дополнении к посту в виде картинки.
Теперь давай рассмотрим пример работы на определенных целях. Все IP — вымышленные, соответствие с реальными — чистейшей воды совпадение :)Basic Authentication
Например, предположим, что мы забыли пароль для доступа к веб-интерфейсу нашего маршрутизатора, а аппаратная кнопка сброса настроек к заводским у нас отсутствует. Поэтому наша задача - вспомнить наш же забытый пароль. Определимся с тем, какие данные у нас есть:
• IP сервера - 192.168.1.1;
• Протокол - http;
• Путь, который закрыт для нас запросом пары логин:пароль - /index.asp;
• Порт, на котором работает http сервер - 80;
• Логин для авторизации - admin;
Подбирать будем с помощью заранее подготовленного словаря и с использованием модуля http-get:omg -l {наш логин, в данном случае "admin"} -P {путь к списку с паролями} -o {путь к файлу в который будет записана подобранная пара login:password} -f -V -s 80 192.168.1.1 http-get /index.aspПосле подбора правильного пароля у нас в терминале будет подобное сообщение:
[80][http-get] host: 192.168.1.1 login: admin password: {подобранный пароль}FTP
Другой пример — случайно находим в сети роутер MikroTik, да с открытыми наружу портами 80 (http) и 21 (ftp). Решаем сообщить его владельцу о наличии данной неприятности, но для этого нужно сперва получить доступ к этому самому микротику.
Брутить вебморду микротика можно, но проходит это значительно медленнее, чем например брутить ftp. А мы знаем, что стандартный логин на микротиках admin, и используется один пароль ко всем сервисам. Получив пароль для ftp — получим доступ ко всему остальному.
Исходные данные:
• IP сервера - 178.72.83.246;
• Протокол - ftp;
• Логин - admin;
• Порт, на котором работает ftp сервер - 21;
Запускаем Гидру:omg -l {наш логин, в данном случае "admin"} -P {путь к списку с паролями} -f -V -s 21 178.72.83.246 ftpВуаля. Успех:
[21][ftp] host: 178.72.83.246 login: admin password: {подобранный пароль}
После этого успешно логинимся в веб-панель, выясняем контакты администратора, сообщаем ему о наличии уязвимости, и больше ничего не делаем, так как это будет являться противозаконным действием :).Веб-авторизация
Опять же, к примеру - мы забыли пароль к роутеру. Но теперь наш роутер использует веб-авторизацию, а не базовую, как в прошлый раз. Т.е. не просто «выплывающее окошко браузера», а полноценные поля для ввода пары логин:пароль. Попытаемся подобрать пароль и к нему. В рассматриваемом примере это OpenWrt ( https://vk.cc/6t7Csi ).
Открываем панель отладки браузера (F12 в базирующихся на Chromium браузерах), вкладка Network и отмечаем галочкой Preserve log. После этого вводим любой пароль, например, test_password (логин root у нас уже введен), жмем кнопку «Login», и смотрим в консоли что и куда уходит: https://vk.cc/6t7GkE .
Теперь давай подытожим те данные, которыми мы располагаем:
• IP сервера - 178.72.90.181;
• Протокол http на 80 порту;
• Для авторизации используется html форма, которая отправляет по адресу http://178.72.90.181/cgi-bin/luci методом POST запрос вида username=root&password=test_passw0rd;
• В случае не удачной аутентификации пользователь наблюдает сообщение Invalid username and/or password! Please try again.;
Запускаем Гидру:omg -l {наш логин, в данном случае "root"} -P {путь к списку с паролями} -o {путь к файлу в который будет записана подобранная пара login:password} -f -V -s 80 178.72.90.181 http-post-form "/cgi-bin/luci:username=^USER^&password=^PASS^:Invalid username"Тут надо кое-что пояснить. Мы используем http-post-form, так как авторизация происходит по http методом POST. После указания этого модуля идет строка "/cgi-bin/luci:username=^USER^&password=^PASS^:Invalid username", у которой через двоеточие (:) указывается:
1. Путь до скрипта, который обрабатывает процесс аутентификации. В нашем случае это "/cgi-bin/luci";
2. Строка, которая передается методом POST, в которой логин и пароль заменены на "^USER^" и "^PASS^" соответственно. У нас это "username=^USER^&password=^PASS^";
3. Строка, которая присутствует на странице при неудачной аутентификации. При её отсутствии омг поймет что мы успешно вошли. В нашем случае это "Invalid username";
В разных случаях скорость подбора может быть разной. Всё зависит от качества канала и от мощностей железа на обоих сторонах.
Можно также запустить Гидру с ключом "-x", заставив её генерировать пароли по ходу дела. К примеру:omg -l {наш логин, в данном случае "root"} -x "5:9:a1\[email protected]#" -o {путь к файлу в который будет записана подобранная пара login:password} -f -V -s 80 178.72.90.181 http-post-form "/cgi-bin/luci:username=^USER^&password=^PASS^:Invalid username"Функция "-x "5:9:a1\[email protected]#"" будет генерировать все возможные пароли содержащие латиницу в нижнем регистре, цифры, и символы \, !, @, #.
Естественно, это безысходность, поэтому останавливаем процесс и возвращаемся к перебору по словарю.Заключение:
Не ленитесь настраивать на своих сервисах/железках защиту от брутфорса. Не используйте пароли из серии "qwerty123456". Не расценивайте данный материал, как призыв к каким-либо действиям, так как в шапке группы написано к чему это может привести. Используйте для тестирования исключительно СВОИХ сервисов.
#thc #omg #kali #linux #kalilinux #bruteforce #pentest
 

Gigivici

Юзер
Сообщения
86
Реакции
14
Managing and Monitoring Landscapes Protecting and improving land health requires comprehensive landscape management strategies. Land managers have embraced a landscape-scale philosophy and have developed new methods to inform decision making such as satellite imagery to assess current conditions and detect changes, and predictive models to forecast change. The Landscape Toolbox is a coordinated system of tools and methods for implementing land health monitoring and integrating monitoring data into management decision-making.The goal of the Landscape Toolbox is to provide the tools, resources, and training to land health monitoring methods and technologies for answering land management questions at different scales.Nelson Stauffer Uncategorized 0The core methods described in the Monitoring Manual for Grassland, Shrubland, and Savanna Ecosystems are intended for multiple use. Each method collects data that can be used to calculate multiple indicators and those indicators have broad applicability. Two of the vegetative methods, canopy gap and vegetation height, have direct application…Continue readingNelson Stauffer Uncategorized 0Quality Assurance (QA) and Quality Control (QC) are both critical to data quality in ecological research and both are often misunderstood or underutilized. QA is a set of proactive processes and procedures which prevent errors from entering a data set, e.g., training, written data collection protocols, standardized data entry formats,…Continue readingNelson Stauffer Uncategorized 0In order to meet its monitoring and information needs, the Bureau of Land Management is making use of its Assessment, Inventory, and Monitoring strategy (AIM). While taking advantage of the tools and approaches available on the Landscape Toolbox, there are additional implementation requirements concerning the particulars of sample design, data…Continue readingNelson Stauffer Methods Guide, Monitoring Manual, Training 0We’ve added two new videos demonstrating and explaining the Core Methods of Plant species inventory and Vegetation height to our collection. These are two methods that previously didn’t have reference videos, although the rules and procedures for both can be found in volume I of the Monitoring Manual for Grassland, Shrubland,…Continue readingSarah McCord Methods Guide, Monitoring Manual, Training 0Question: Are succulents counted as a woody species when measuring vegetation heights? Answer: Yes. Succulent plant species are considered to be woody in contrast to herbaceous because their function is more similar to woody vegetation than herbaceous vegetation in many applications of these data. From a wildlife viewpoint: Some succulents are…Continue readingNelson Stauffer Blog, News, Presentations 0The 68th annual Society for Range Management meeting held in the first week of February 2015 in Sacramento, California was a success for the Bureau of Land Management’s Assessment, Inventory, and Monitoring (AIM) strategy. Staff from the BLM’s National Operations Center and the USDA-ARS Jornada hosted a day-long symposium to…Continue readingJason Karl Blog, Sample Design sample design, sampling 0What is an Inference Space? Inference space can be defined in many ways, but can be generally described as the limits to how broadly a particular results applies (Lorenzen and Anderson 1993, Wills et al. in prep.). Inference space is analogous to the sampling universe or the population. All these…Continue readingNelson Stauffer Blog, Monitoring Tools & Databases, News 0A new version of the Database for Inventory, Monitoring, and Assessment has just been released! This latest iteration—as always—aims to improve stability and reliability for field data collection on a tablet and data report generation in the office. For more information about DIMA and how it fits into project designs,…Continue readingJason Karl Blog, News 0In compiling information for the redesign of the Landscape Toolbox website and the second edition of the Monitoring Manual, I kept referring back to a small set of seminal references. These are my “Go-To” books and papers for designing and implementing assessment, inventory, and monitoring programs and for measuring vegetation…Continue readingJason Karl Blog, News 0We’re excited to show off the new redesign of the Landscape Toolbox. We’re in the middle of not only refreshing the website, but also completely overhauling the content and how it’s organized in the Toolbox. This version of the Toolbox is draft at this point and is evolving rapidly. Take…Continue reading
 
R

Riqewiki

Юзер
Сообщения
29
Реакции
17
В первую очередь ответим на главный вопрос – оба закона не содержат ни одного положения об ответственности простых интернет-пользователей за обход блокировок запрещенных сайтов. Ответственность несут те, кто обеспечивает доступ к таким сайтам, т. е. владельцы «анонимайзеров» и операторы поисковых систем.
Так на кого направлены эти законы?
Согласно первому документу, так называемому закону об «анонимайзерах» (прим. ред. — поправки в Закон «Об информации, информационных технологиях и о защите информации», которые вступили в силу 1 ноября прошлого года), должна действовать следующая процедура: 
Роскомнадзор, по обращению уполномоченных федеральных органов исполнительной власти, определяет работающие «анонимайзеры», после чего в установленном законом порядке направляет им требования подключиться к ФГИС — Федеральной государственной информационной системе, содержащей реестр запрещенных сайтов. Подключение к данной системе подразумевает дальнейший запрет для «анонимайзеров» выдавать пользователям доступ к сайтам, которые были признаны запрещенными на территории РФ. 
Если владелец «анонимайзера» не сделал этого в течение 30 дней с момента получения требования от Роскомнадзора, он будет заблокирован. 
Поясним, «анонимайзерами» упрощенно называют любые аппаратно-программные решения, которые предназначены для того, чтобы скрыть от сервера реальный IP-адрес и другую идентификационную информацию пользователя, пользующегося услугами этого сервера. В том числе к ним могут относиться VPN — это совокупное название различных программ, позволяющих строить свои собственные виртуальные защищенные (шифрованные) сети передачи данных внутри сети Интернет. VPN, в частности, используют для доступа к заблокированным ресурсам. Также к «анонимайзерам» относятся прокси-серверы, Web-proxy, TOR, I2P и другие. Теперь поясним положения второго закона — о введении штрафов за выдачу ссылок на запрещенные сайты.Напомним, он был принят Государственной Думой 5 июня 2018 года и вызвал много дискуссий и споров. Чаще всего недопонимания положений этого закона касаются того, что его путают с законом об «анонимайзерах», либо приписывают установленную в нем ответственность обычным интернет-пользователям.Итак, процедура, установленная данным законом, следующая:
Операторы поисковых систем (как ранее это было установлено для «анонимайзеров») обязаны подключиться к Федеральной государственной информационной системе (ФГИС), содержащей реестр запрещенных сайтов.
Если оператор поисковой системы (это операторы роботов-поисковиков, таких как, например, «Яндекс» или Google) не выполнил обязательство по подключению к ФГИС, и, соответственно, не прекратил выдачу ссылок на запрещенные сайты в результатах поисковых запросов – это влечет наложение административного штрафа.
Как пояснил Председатель Комитета по информационной политике, информационным технологиям и связи  , для операторов поисковых систем законом установлен понятный критерий: если поисковик показывает рекламу, ориентированную на российскую аудиторию, он попадает под действие российского законодательства и обязан подключиться к ФГИС Роскомнадзора. При этом, по словам Леонида Левина, в законе не устанавливается эта обязанность, скажем, для магазинов приложений, откуда человек может скачать приложение поисковой системы или анонимайзер, таких как Google Play, iTunes Store и т. д. В завершение вернемся к нашему главному вопросу — коснутся ли штрафы обычных пользователей? 
Нет, в их отношении штрафы вводиться не будут. Закон устанавливает лишь ответственность для операторов поисковых систем за неисполнение двух требований, а именно:
поисковые системы должны подключиться к ФГИС;
поисковые системы должны убрать из выдачи ссылки на ресурсы, заблокированные на территории РФ, информация о которых содержится во ФГИС.
За неисполнение перечисленных выше требований для операторов поисковых систем предусмотрены штрафы в размере:
для должностных лиц — от 30 тыс. до 50 тыс. рублей;
для юридических лиц — от 500 тыс. до 700 тыс. рублей.
Упоминание физических лиц связано с вероятностью того, что поисковая система может принадлежать одному человеку. В таком случае штраф для него составит от 3 тыс. до 5 тыс. рублей.
 
U

Uquwuhyg

Юзер
Сообщения
30
Реакции
7
Браузер Тор стал востребован в тот момент, когда правительство стало активно блокировать сайты в интернете, будь то сайты или отдельные приложения. Скачать tor браузер бесплатно на русском с официального сайта на компьютер, нужно потому, что Tor – это один из самых безопасных браузеров. Но в чем же преимущество этого веб-обозревателя перед другими?Описание браузераБраузер был создан на базе Mozilla Firefox. Однако, благодаря изменениям в коде принцип работы браузера был улучшен, чтобы добиться большей анонимности для пользователя, учитывая, что многие сайты и магазины стали блокироваться для представителей разных стран. Используя Tor, пользователь может посетить любые страницы в постоянном режиме анонимности, который будет скрывать IP адрес даже для Роскомнадзора.ПриимуществаСама технология TOP появилась уже достаточно давно, однако, длительное время она не была использована нужным образом. Более того, эта технология была разработкой для военных, что ни странно, однако, спустя большое количество времени ей стали пользоваться обычные пользователи. Огромное количество настоящих разработчиков доказывало, что этот браузер заслуживает доверие, так что скачать тор браузер можно без сомнений.Особенностью Torа является то, что с его помощью вы можете посетить любой веб сайт анонимно, не оставив никаких следов того, что вы посещали запрещенные страницы. В TOR-браузере для передачи данных используется три произвольных узла, которые обмениваются шифрованной информацией, позволяющей пользователю посещать сайты. Приватность заключается в том, что отследить эти узлы невозможно, так как они практически всегда случайные.Будет понятней объяснить на примере, как работает эта схема. Пользователь вбивает адрес к тому или иному сайту, и в этот момент браузер отправляет шифрованный пакет первому узлу, в котором хранится зашифрованный хэш адрес следующего узла. Так как первый, начальный узел, знает тот самый зашифрованный ключ, он спокойно перенаправляет пакет от браузера дальше. Далее происходит такая же процедура и с последним узлом, благодаря чему отследить или понять на каком сайте был пользователь, попросту нельзя. Благодаря чему никто не сможет выяснить, какие именно сайты вы посетили, причем, даже ваш собственный провайдер не сможет увидеть это.Как пользоваться TorМногие задаются вопросом о том, как же пользоваться таким сложным браузером, ведь такая сложная схема подключения должна настраиваться настоящими профессионалами. Во время первого запуска браузер сам уточнит несколько простых данных и самостоятельно настроит соединение так, чтобы ваша история посещений осталась в целости и сохранности.Вам всего лишь остается выбирать те варианты, которые больше всего подходят под вашу ситуацию. После установки нужных настроек, пользователь увидит простой интерфейс браузера, который сильно похож на всем известный Mozilla Firefox. После этого, пользование приложением станет очень простым.Как установить русский язык?При желании, вы можете установить браузер тор на русском языке с официального сайта, так что проблем с иностранной версией у вас точно не будет. Русификация проведена максимально качественно, поэтому во время установки самого браузера у вас не возникнет трудностей с тем, чтобы понять, чего конкретно хочет от вас установщик.Анонимность в интернетеБезопасности в интернете добиться можно, так как в последнее время появилось большое количество новых программ, цель которых обеспечить вам полную скрытность. Благодаря tor браузеру для Windows шифрование путей и истории вашего браузера становится максимально надежным.Настройки безопасностиПосле установки браузера, многие не знают, какие пункты выбирать, чтобы настроить это сложное приложение правильно. Первое окно, которое требует вашего вмешательства – это выбор между автоматическим соединением и ручной настройкой.Мы советуем выбирать первый вариант, так как ручной более сложен в настройке, а автоматическая настройка работает не хуже, чем ручная установка бесплатных прокси серверов и подключение мостов. Далее вам не предстоит выбирать ничего самостоятельно, так как последние версии браузера великолепно самостоятельно настраивают параметры по умолчанию.Далее вам нужно знать, что расширение браузера NoScript обязательно должно работать во время анонимной работы в Tor. Несмотря на то, что ручная настройка этого расширения может быть сложной задачей для многих, во время инсталяции Тор, это дополнение настраивается автоматически.Как видите, параметры безопасности, как и другие настройки, не требует от вас специальных навыков или знаний, но не забывайте, что только последняя версия Tor браузера самостоятельно установит все нужные дополнения самостоятельно.Onion-сети: что это и для чего нужны?The Onion Router – это аббревиатура, которой и является наш браузер, а сети Онион – это псевдо-домен, чья задача заключается в том, чтобы предоставлять доступ самому браузеру к различным скрытым сетям, которые используются во время шифрования путей. По сути, этими сетями пользуются только другие Тор браузеры, и Онион – это удобная возможность безпрепятственно передавать маршрут от адреса к адресу. Доменные имена onion генерируются очень просто, используя для этого публичные ключи. Если обобщить всё вышеперечисленное, то можно утверждать, что Onion-сети, которые являются основой сети, обеспечивают доступ к скрытым серверам Tor браузеров по всему миру.ПлюсыПлюсами браузера является полнейшая анонимность. Любые действия останутся анонимны, так что пользователь может свободно «гулять» по интернету, не опасаясь того, что провайдер будет наблюдать за действиями. Заблокированные провайдером для региона сайты без проблем будут открываться и корректно работать на Тор браузере. Тору браузер скачать бесплатно на русском можно с официального сайта, так что пользователю не нужно будет искать его по форумам в поисках оптимальных настроек.НедостаткиК сожалению, скорость соединения отличается от большинства других браузеров. Это объясняется тем, что число шифрованных соединений с ноды на ноду слишком велико. Поэтому скорость соединения заставляет желать лучшего.Большой минус – невозможность использования своей почты или личных данных, по которым вас можно было бы отследить, ибо тогда вся философия работы браузера просто теряется. Вам нужно внимательно следить за тем, какие дополнения вы устанавливаете на Tor, а также не обновлять программу, чтобы она работала правильно. Однако, те плюсы, которые есть у Тора, куда более значимые, чем мелкие недостатки, благодаря чему популярность программы растет с быстрой скоростью.Системные требованияПо сути, всё что нужно для того, чтобы скачать tor клиент – это 120 мегабайт памяти на винчестере, а остальное и так имеется на любом компьютере. 256 МБ оперативной памяти, а также минимум Windows 7, так что скачать браузер тор на компьютер сможет любой пользователь.ЗаключениеВ заключении можно утверждать, что Tor – это полезная программа, которая должна быть на каждом устройстве. Изредка всё-таки можно попасть на те сайты, которые требуют обход блокировки, и именно в такой ситуации на помощь придет Tor. Очень полезная вещь, уникальная и качественная, беря в расчет, как много информации в сети сейчас блокируется. Настоятельно советуем скачать браузер тора бесплатно на русском по ссылке.
 
Сверху Снизу