<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Tor &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/tor/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sat, 31 Jan 2026 12:32:04 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Tor &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Яка різниця між TOR і VPN та що краще використовувати звичайному користувачу</title>
		<link>https://cybercalm.org/riznitsya-mizh-tor-i-vpn-ta-shho-krashhe-vikoristovuvati-zvichajnomu-koristuvachu/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 03 Oct 2025 09:00:44 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[Інтернет]]></category>
		<category><![CDATA[самозахист]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133191</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/12154424/0_l0mo7JBpgqhQjJ8_-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/riznitsya-mizh-tor-i-vpn-ta-shho-krashhe-vikoristovuvati-zvichajnomu-koristuvachu/">Яка різниця між TOR і VPN та що краще використовувати звичайному користувачу</a></p>
<p>&#160; Як з’ясувалось, багато людей сьогодні вважають, що TOR та VPN – це один і той же інструмент, але насправді TOR та VPN багато в чому відрізняються один від одного. TOR (The Onion Router) і VPN (Virtual Private Network) &#8211; це два інструменти для забезпечення приватності та безпеки в Інтернеті, але вони працюють по-різному і [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/riznitsya-mizh-tor-i-vpn-ta-shho-krashhe-vikoristovuvati-zvichajnomu-koristuvachu/">Яка різниця між TOR і VPN та що краще використовувати звичайному користувачу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/12154424/0_l0mo7JBpgqhQjJ8_-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/riznitsya-mizh-tor-i-vpn-ta-shho-krashhe-vikoristovuvati-zvichajnomu-koristuvachu/">Яка різниця між TOR і VPN та що краще використовувати звичайному користувачу</a></p>
<p>&nbsp;</p>
<p>Як з’ясувалось, багато людей сьогодні вважають, що TOR та VPN – це один і той же інструмент, але насправді TOR та VPN багато в чому відрізняються один від одного.<span id="more-133191"></span></p>
<p>TOR (The Onion Router) і VPN (Virtual Private Network) &#8211; це два інструменти для забезпечення приватності та безпеки в Інтернеті, але вони працюють по-різному і мають різні застосування.</p>
<h2>Що таке TOR</h2>
<p>Якщо говорити про TOR, то основним принципом роботи даного інструменту є багаторівневість збереження даних. Деякі спеціалісти жартівливо називають TOR &#8211; <a style="cursor: pointer !important; user-select: none !important;" href="https://www.torproject.org/ru/download/" target="_blank" rel="noopener">цибулевим браузером</a>, тому що так само, як і в різних шарах цибулі, дані користувачів проходять через кілька рівнів безпеки. Основне завдання, яке виконує TOR &#8211; це захист користувача від інструментів відстеження та моніторингу даних різних сайтів.</p>
<p>TOR &#8211; це безкоштовна мережа, що базується на добровільній участі користувачів, які використовують спеціальне програмне забезпечення для забезпечення приватності. Вона пропускає ваш трафік через різні вузли (ноди), кожен з яких шифрує вашу інформацію, утруднюючи відстеження вашого Інтернет-з&#8217;єднання.</p>
<blockquote><p>Читайте також: <a style="cursor: pointer !important; user-select: none !important;" href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">Як користуватися браузером Tor і чому це потрібно</a></p></blockquote>
<p>TOR має свою власну мережу, до якої можна отримати доступ за допомогою браузера. Як тільки Ви подасте запит на інформацію через браузер, він вибере випадковий вузол і буде підключений до нього. Якщо після цього вибрати інший випадковий вузол &#8211; це продовжиться. Оскільки весь цей процес відбувається випадковим чином, то існує дуже малий ризик потрапити під контроль різного аналізу трафіку.</p>
<p>TOR особливо корисний для більш глобальної анонімності, оскільки ваш трафік проходить через різні країни, що робить важчим відстеження вашої фізичної локації.<br />
Використання TOR може сповільнити вашу Інтернет-швидкість через багаторазовий маршрутизаційний процес, а також не гарантує повної анонімності.</p>
<p><strong>Переваги використання браузера TOR:</strong></p>
<ul>
<li>TOR базується на розподіленій мережі, яку неможливо закрити будь-якою державною організацією. Це позбавляє користувачів від зловживання їх особистою інформацією, оскільки зберігає IP -адресу кожного. Без неї ніхто не може відстежувати, хто ви і де перебуваєте. Таким чином це рятує Вас від усіляких кіберзлочинів та хакерів.</li>
<li>Передає дані через кілька шарів, тому є надзвичайно безпечним.</li>
<li>Дуже простий у використанні.</li>
</ul>
<h2>Що таке VPN</h2>
<p>VPN &#8211; це приватна мережа, яка шифрує ваш трафік і маршрутизує його через сервер, розташований в іншій локації. Це дозволяє приховати вашу реальну IP-адресу, забезпечуючи конфіденційність і захист від перехоплення вашого трафіку.</p>
<p>VPN дозволяє користувачу змінювати IP-адресу свого пристрою за допомогою сервера VPN, а потім шифрує з’єднання між користувачем та сервером, що дозволяє йому отримати доступ до обмеженого вмісту, зберігаючи при цьому його конфіденційність та захищаючи його від відстеження даних.</p>
<blockquote><p>Читайте також: <a style="cursor: pointer !important; user-select: none !important;" href="https://cybercalm.org/shho-take-blokuvalnyky-vpn/">Що таке блокувальники VPN: 6 способів їх уникнути та обійти</a></p></blockquote>
<p>За допомогою VPN Ви можете легко замаскувати своє місцезнаходження і таким чином зробити вашу IP-адресу схожою на IP-адресу країни, до якої під’єднаний Ваш VPN -сервер.</p>
<p>VPN зазвичай пропонує швидше з&#8217;єднання і кращу пропускну здатність, оскільки використовує менше вузлів, ніж TOR. Він особливо корисний для захисту ваших даних під час користування незахищеними мережами Wi-Fi (наприклад, у кафе, готелях тощо), а також для отримання доступу до контенту, що обмежений географічно.</p>
<p><strong>Переваги використання VPN:</strong></p>
<ul>
<li>VPN дуже швидкий у порівнянні з TOR.</li>
<li>TOR передає дані через кілька різних вузлів, що уповільнює перегляд, але у випадку VPN Ви під’єднані до одного VPN-сервера, що допомагає швидше переглядати дані.</li>
<li>В Інтернеті доступно декілька програм VPN, які повністю безкоштовні.</li>
<li>Оскільки частина програм VPN оплачується, фінансування допомагає у підтримці мережі VPN, забезпечуючи її безперебійну роботу, що робить її дуже надійною порівняно з мережею TOR.</li>
</ul>
<h2>Що краще використовувати звичайному користувачу?</h2>
<p>Визначте, для чого вам потрібна анонімність або безпека в Інтернеті:</p>
<ul>
<li>Якщо ваша головна мета &#8211; анонімізація та анонімний доступ до Інтернету, то TOR може бути кращим варіантом.</li>
<li>Якщо вам потрібен захист вашої приватності під час користування громадськими Wi-Fi мережами або ви хочете отримати доступ до заблокованого контенту, VPN буде більш практичним вибором.</li>
</ul>
<p>Обидва інструменти можна комбінувати для ще більшої приватності та безпеки в Інтернеті, однак, зауважте, що ні TOR, ні VPN не гарантують 100% анонімності та безпеки.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/riznitsya-mizh-tor-i-vpn-ta-shho-krashhe-vikoristovuvati-zvichajnomu-koristuvachu/">Яка різниця між TOR і VPN та що краще використовувати звичайному користувачу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2021/08/12154424/0_l0mo7JBpgqhQjJ8_-1.webp" />	</item>
		<item>
		<title>Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor)</title>
		<link>https://cybercalm.org/yak-otrymaty-dostup-do-onion-sajtiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 09:00:42 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[onion]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[анонімна мережа]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=108887</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23111108/freepik__a-detailed-explanation-of-onion-sites-displayed-on__97214-1024x585-3232898963.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-otrymaty-dostup-do-onion-sajtiv/">Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor)</a></p>
<p>Веб-адреси, що закінчуються на &#8220;.onion&#8221;, відрізняються від звичайних доменних імен — до них неможливо отримати доступ через стандартний браузер. Адреси з розширенням &#8220;.onion&#8221; вказують на приховані сервіси Tor у глибокій мережі (deep web). Багато сайтів глибокої мережі містять небезпечний контент, а чимало з них є шахрайськими або незаконними. Радимо утриматися від вільного перегляду .onion сайтів [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-otrymaty-dostup-do-onion-sajtiv/">Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor)</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23111108/freepik__a-detailed-explanation-of-onion-sites-displayed-on__97214-1024x585-3232898963.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-otrymaty-dostup-do-onion-sajtiv/">Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor)</a></p>
<p>Веб-адреси, що закінчуються на &#8220;.onion&#8221;, відрізняються від звичайних доменних імен — до них неможливо отримати доступ через стандартний браузер. Адреси з розширенням &#8220;.onion&#8221; вказують на приховані сервіси Tor у глибокій мережі (deep web). Багато сайтів глибокої мережі містять небезпечний контент, а чимало з них є шахрайськими або незаконними. Радимо утриматися від вільного перегляду .onion сайтів — використовуйте цю можливість лише для доступу до конкретних ресурсів із вагомою причиною.<span id="more-108887"></span></p>
<h2>Що таке .onion сайт?</h2>
<p>Сайти з доменом верхнього рівня .onion — це веб-ресурси, орієнтовані на конфіденційність, доступ до яких можливий лише через мережу Tor.</p>
<p><strong>Tor (скорочення від &#8220;the onion router&#8221;)</strong> — це <a href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">анонімна комп&#8217;ютерна мережа</a>. Вона частково фінансується урядом США та розроблена для допомоги людям у країнах, де доступ до інтернету може <a href="https://cybercalm.org/u-tor-zyavylasya-funktsiya-webtunnel/">цензуруватися</a> або контролюватися. Коли ви підключаєтеся до Tor, ваша інтернет-активність передається через мережу Tor, що забезпечує анонімність і дозволяє отримувати доступ до заблокованих у вашій країні сайтів.</p>
<p>Отже, коли ви заходите на Google.com через Tor, ваш запит переходить від одного релея Tor до іншого, поки не досягне вихідного вузла. Цей вихідний вузол зв&#8217;язується з Google.com від вашого імені та повертає вам відповідь Google. Для Google це виглядає так, ніби до нього звертається IP-адреса вихідного вузла, а не ваша власна.</p>
<p>Однак це означає, що &#8220;останню милю&#8221; трафіку можуть відстежувати організації, які контролюють або навіть керують вихідними вузлами — особливо якщо ваш трафік не зашифрований. Адреса .onion вказує на прихований сервіс Tor — сервер, до якого можна отримати доступ лише через Tor. Це означає, що вашу активність в інтернеті не зможуть відстежити ті, хто спостерігає за вихідними вузлами Tor. Також це дозволяє власникам сайтів приховувати свої сервери за допомогою мережі Tor, роблячи їх теоретично недоступними для виявлення.</p>
<p>Наприклад, компанія Proton, відома своїми хмарними сервісами з фокусом на конфіденційність, підтримує onion-адресу за посиланням &#8220;https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion&#8221;.</p>
<p>Facebook також підтримує офіційну адресу прихованого сервісу Tor: &#8220;facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion&#8221;.</p>
<p>Це дозволяє заходити на Facebook через Tor, при цьому ваше з&#8217;єднання ніколи не залишає мережу Tor, де його можна було б відстежити. Це може бути корисним у країнах, які блокують Facebook.</p>
<p>Не обов&#8217;язково використовувати Tor постійно, оскільки він помітно повільніший за звичайний перегляд інтернету, але це корисний інструмент для анонімізації вашої активності в мережі та обходу цензури.</p>
<h2>Як отримати доступ до .onion сайтів через браузер Tor</h2>
<p>Для доступу до .onion адреси вам потрібно використовувати браузер Tor. Це модифікована версія Firefox, налаштована для підключення до сайтів через мережу Tor.</p>
<p><a href="https://www.torproject.org/download/" target="_blank" rel="noopener">Завантажте браузер Tor</a> з офіційного сайту проєкту Tor. Він доступний для Windows, Mac, Linux та Android.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110238/connecting-to-the-tor-network.avif"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-155862 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110238/connecting-to-the-tor-network-1024x590.jpg" alt="connecting to the tor network" width="1024" height="590" title="Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor) 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110238/connecting-to-the-tor-network-1024x590.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110238/connecting-to-the-tor-network-300x173.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110238/connecting-to-the-tor-network-768x443.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110238/connecting-to-the-tor-network-860x496.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110238/connecting-to-the-tor-network-1320x761.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110238/connecting-to-the-tor-network.avif 1400w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Проєкт Tor досі не пропонує офіційних додатків для iPhone або iPad, але в App Store Apple доступні деякі сторонні програми.</p>
<p>Після запуску браузера Tor введіть .onion адресу в адресний рядок. Наприклад, для доступу до прихованого сервісу Proton введіть наступну адресу:</p>
<pre><code>https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion</code></pre>
<p>Або для доступу до прихованого сервісу пошукової системи DuckDuckGo введіть:</p>
<pre><code>https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/</code></pre>
<p>Під час використання браузера Tor ви можете натискати на посилання .onion адрес, і вони завантажуватимуться у звичайному режимі. Але працюватимуть вони лише в браузері Tor при підключенні до мережі.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110241/proton-open-in-tor.avif"><img decoding="async" class="aligncenter wp-image-155863 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110241/proton-open-in-tor-1024x720.jpg" alt="proton open in tor" width="1024" height="720" title="Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor) 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110241/proton-open-in-tor-1024x720.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110241/proton-open-in-tor-300x211.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110241/proton-open-in-tor-768x540.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110241/proton-open-in-tor-860x605.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110241/proton-open-in-tor-1320x929.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110241/proton-open-in-tor.avif 1400w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<h2>Не заходьте на .onion сайти через проксі-сервери</h2>
<p>Ви також можете отримувати доступ до .onion сайтів без запуску Tor через <a href="https://cybercalm.org/sho-take-proksi-server-i-yak-vin-pracyuye/">проксі-сервери</a>, які підключаються до Tor замість вас. Проксі підключається до Tor, а потім перенаправляє вам трафік через звичайний інтернет.</p>
<p>Однак це дуже погана ідея! Ви втрачаєте анонімність, яку зазвичай маєте при підключенні до .onion сайту через браузер Tor. Адже в цьому і полягає вся суть .onion адреси. Сайт, до якого ви заходите, зберігає свою анонімність, але хтось, хто контролює ваше з&#8217;єднання, може бачити, до якого сайту ви підключаєтеся. Провайдер послуг також може бачити, куди ви заходите, та намагатися перехопити будь-яку інформацію, яку ви можете надавати.</p>
<p><a href="http://www.tor2web.org" target="_blank" rel="noopener">Tor2web</a> працює саме таким чином, але не варто його використовувати, якщо ви не знаєте точно, що робите. Багато .onion сайтів навіть показуватимуть попередження про безпеку, якщо ви спробуєте зайти на них через такі сервіси.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110712/2025-09-23-11.06.42-www.tor2web.org-315a3277a202.png"><img decoding="async" class="aligncenter wp-image-155864 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110712/2025-09-23-11.06.42-www.tor2web.org-315a3277a202-1024x623.png" alt="2025 09 23 11.06.42 www.tor2web.org 315a3277a202" width="1024" height="623" title="Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor) 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110712/2025-09-23-11.06.42-www.tor2web.org-315a3277a202-1024x623.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110712/2025-09-23-11.06.42-www.tor2web.org-315a3277a202-300x183.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110712/2025-09-23-11.06.42-www.tor2web.org-315a3277a202-768x467.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110712/2025-09-23-11.06.42-www.tor2web.org-315a3277a202-1536x935.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110712/2025-09-23-11.06.42-www.tor2web.org-315a3277a202-2048x1247.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110712/2025-09-23-11.06.42-www.tor2web.org-315a3277a202-860x523.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/23110712/2025-09-23-11.06.42-www.tor2web.org-315a3277a202-1320x803.png 1320w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<h2 class="mb-2 mt-4 font-display font-semimedium text-base first:mt-0">Де шукати списки .onion сайтів?</h2>
<p class="my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2">Пошукайте в інтернеті каталоги .onion сайтів — більшість таких списків самі розміщуються на .onion адресах, і для доступу потрібен Tor.</p>
<h2>Важливе застереження</h2>
<p>Ще раз наголошуємо: багато .onion сайтів містять дуже небезпечний контент, а чимало з них, ймовірно, є шахрайськими. Радимо по можливості уникати таких ресурсів. Намагайтеся не переглядати .onion сайти випадковим чином через Tor — натомість підключайтеся безпосередньо до конкретних сайтів, які вам потрібні або до яких ви хочете отримати доступ з виправданою метою.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-otrymaty-dostup-do-onion-sajtiv/">Як отримати доступ до .onion сайтів (також відомих як приховані сервіси Tor)</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/09/23111108/freepik__a-detailed-explanation-of-onion-sites-displayed-on__97214-1024x585-3232898963.png" />	</item>
		<item>
		<title>ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу</title>
		<link>https://cybercalm.org/parrotos-dystrybutyv-linux/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:00:46 +0000</pubDate>
				<category><![CDATA[Огляди]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[ParrotOS]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[анонімний перегляд]]></category>
		<category><![CDATA[дистрибутиви Linux]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=154607</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15113358/parrotos-4.6-plasma.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/parrotos-dystrybutyv-linux/">ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу</a></p>
<p>Деякі Linux-дистрибутиви створювалися для конкретних цілей. Є дистрибутиви для створення мультимедіа, розробки програмного забезпечення, мережевого маршрутування, етичного хакінгу, загального використання та безлічі інших завдань. А є дистрибутиви, які можуть легко служити кільком цілям одночасно. ParrotOS зазвичай асоціюється з безпекою: криміналістикою, тестуванням на проникнення тощо. Багато користувачів застосовують ParrotOS для подібних цілей, але часто оминають увагою [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/parrotos-dystrybutyv-linux/">ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15113358/parrotos-4.6-plasma.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/parrotos-dystrybutyv-linux/">ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу</a></p>
<p>Деякі Linux-дистрибутиви створювалися для конкретних цілей. Є дистрибутиви для створення мультимедіа, розробки програмного забезпечення, мережевого маршрутування, етичного хакінгу, загального використання та безлічі інших завдань.<span id="more-154607"></span></p>
<p>А є дистрибутиви, які можуть легко служити кільком цілям одночасно.</p>
<p>ParrotOS зазвичай асоціюється з безпекою: криміналістикою, тестуванням на проникнення тощо. Багато користувачів застосовують ParrotOS для подібних цілей, але часто оминають увагою тестування Home-версії.</p>
<p>ParrotOS Home edition &#8211; це все про універсальність. Зберігаючи естетику ParrotSec (поширена назва для Parrot Security &#8211; версії ОС, орієнтованої на безпеку), ця версія операційної системи адаптована для повсякденного використання та задовольняє широкий спектр потреб користувачів.</p>
<p>Це не означає, що з ParrotOS видалили всі засоби безпеки. Хоча він може не містити повного арсеналу інструментів для пентестингу, він включає програмне забезпечення для конфіденційності, наприклад AnonSurf, яке робить анонімний веб-серфінг можливим і легким. AnonSurf використовує мережу Tor для маскування вашої IP-адреси та шифрування трафіку. По суті, AnonSurf &#8211; це як вбудований VPN, що працює на одному з найбезпечніших сервісів, доступних широкому загалу.</p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong>Також: <a href="https://cybercalm.org/tails-operatsijna-systema-linux/">Спробуйте &#8220;живу&#8221; операційну систему Linux Tails, якщо вам потрібна серйозна конфіденційність в мережі</a></strong></fieldset>
<h2>Використання AnonSurf</h2>
<p>Щоб використовувати AnonSurf, потрібно відкрити програму, натиснути &#8220;Kill&#8221; (для очищення попереднього кешу), ввести свій пароль користувача, і після цього веб-серфінг стає анонімним. Також можна керувати AnonSurf через зелену іконку щита у верхній панелі.</p>
<figure id="attachment_154610" aria-describedby="caption-attachment-154610" style="width: 300px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112955/anonsurf.webp"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-154610 size-medium" src="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112955/anonsurf-300x264.webp" alt="anonsurf" width="300" height="264" title="ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112955/anonsurf-300x264.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112955/anonsurf-1024x902.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112955/anonsurf-768x676.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112955/anonsurf-860x757.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112955/anonsurf-800x704.webp 800w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112955/anonsurf.webp 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-154610" class="wp-caption-text">Jack Wallen/ZDNET</figcaption></figure>
<p>AnonSurf робить анонімний веб-серфінг дуже легким завдяки мережі Tor.</p>
<h2>Робоче середовище</h2>
<p>Говорячи про верхню панель, ParrotOS використовує робоче середовище MATE, яке є відгалуженням GNOME 2. MATE включає верхню панель, нижню панель, меню робочого столу, системний трей і клікабельні іконки. Це робоче середовище буде миттєво знайоме (і легко засвоєне) користувачем будь-якого рівня навичок. MATE був чудовим вибором для ParrotOS через свою простоту та зручність.</p>
<h2>Включене програмне забезпечення</h2>
<p>Окрім AnonSurf, ParrotOS включає програмне забезпечення, необхідне для ОС загального призначення, такі як Firefox, Pluma (текстовий редактор), LibreOffice, GIMP, інструменти шифрування (наприклад EncryptPad і zuluCrypt), медіаплеєр VLC, Bleachbit, і всі утиліти, які можуть знадобитися, такі як калькулятор, термінал, менеджер архівів, програма для веб-камери тощо.</p>
<p>Варто одразу з&#8217;ясувати одну деталь. На робочому столі ParrotOS можна знайти меню &#8220;Програми&#8221; у верхньому лівому куті екрана. Воно показує лише встановлені програми, а не деякі інші інструменти, які можуть знадобитися (наприклад, доступ до налаштувань). Якщо натиснути кнопку &#8220;Меню&#8221; в нижньому лівому куті, можна побачити все встановлене (а також інструмент пошуку та меню живлення). Для доступу до всіх налаштувань MATE потрібно натиснути &#8220;Центр управління&#8221;.</p>
<h2>Налаштування системи</h2>
<p>Центр управління MATE надає багато варіантів конфігурації і поділений на такі категорії:</p>
<ul>
<li><strong>Адміністрування</strong> (наприклад, вікно входу та налаштування принтера),</li>
<li><strong>Обладнання</strong> (наприклад, управління Bluetooth і клавіатурою),</li>
<li><strong>Інтернет і мережа</strong> (наприклад, конфігурація брандмауера та проксі),</li>
<li><strong>Вигляд і відчуття</strong> (наприклад, зовнішній вигляд і MATE Tweak),</li>
<li><strong>Особисте</strong> (наприклад, управління файлами та улюблені програми).</li>
</ul>
<p>Одна особливість, яку слід мати на увазі, полягає в тому, що ParrotOS використовує графічний інтерфейс Synaptic Package Manager. Хоча ця програма дуже проста у використанні, вона не зовсім така зручна, як, скажімо, GNOME Software або KDE Discover. Тим не менш, можна відкрити Synaptic, знайти потрібну програму для встановлення, відмітити її та натиснути &#8220;Застосувати&#8221;.</p>
<figure id="attachment_154609" aria-describedby="caption-attachment-154609" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic.webp"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-154609 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic-1024x804.webp" alt="synaptic" width="1024" height="804" title="ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic-1024x804.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic-300x236.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic-768x603.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic-1536x1207.webp 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic-860x676.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic-800x628.webp 800w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic-1320x1037.webp 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112951/synaptic.webp 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-154609" class="wp-caption-text">Jack Wallen/ZDNET</figcaption></figure>
<p>ParrotOS включає Flatpak (універсальний менеджер пакетів), але підтримка Flatpak недоступна для Synaptic, що означає можливість встановлення через Flatpak, але це слід робити з командного рядка:</p>
<pre><strong><code class="language-bash">flatpak install slack
</code></strong></pre>
<h2>Естетика</h2>
<p>Знову ж таки, варто висловити скаргу розробникам дистрибутивів усюди. Що це за мода на темні теми як стандартні? Розробникам Linux-десктопів варто зрозуміти, що не всі віддають перевагу темній темі. Можна стверджувати, що більшість звичайних користувачів не віддають перевагу темній темі і воліли б щось світле та повітряне.</p>
<p>На щастя, легко переключити тему в Центрі управління. Перейдіть до &#8220;Вигляд і відчуття&#8221;, натисніть &#8220;Зовнішній вигляд&#8221; і виберіть одну з світліших тем (наприклад, ARK-Snow). Насправді, між &#8220;Зовнішнім виглядом&#8221; і &#8220;MATE Tweak&#8221; досить легко налаштувати робоче середовище MATE відповідно до ваших смаків.</p>
<figure id="attachment_154608" aria-describedby="caption-attachment-154608" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme.webp"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-154608 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme-1024x711.webp" alt="matetheme" width="1024" height="711" title="ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу 9" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme-1024x711.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme-300x208.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme-768x533.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme-1536x1067.webp 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme-860x597.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme-800x556.webp 800w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme-1320x917.webp 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/07/15112945/matetheme.webp 2000w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-154608" class="wp-caption-text">Jack Wallen/ZDNET</figcaption></figure>
<h2>Чи підходить ParrotOS?</h2>
<p>Відповідь на це питання вимагає під-питання:</p>
<p>Чи потрібна ОС загального призначення, яка включає інструменти, необхідні для анонімного веб-серфінгу (і робить це достатньо простим, щоб будь-хто міг користуватися)? Якщо так, ParrotOS &#8211; чудовий вибір. Якщо ж потрібно більше візуальних ефектів і простіший магазин програм, ParrotOS може не підійти.</p>
<p>Приємним сюрпризом є те, як ParrotOS може підходити користувачам будь-якого рівня навичок, тому цей Linux-дистрибутив можна легко рекомендувати практично будь-кому.</p>
<p>Якщо ParrotOS викликає цікавість, варто <a href="https://www.parrotsec.org/download/" target="_blank" rel="noopener">завантажити ISO-образ Home edition з офіційного сайту</a>, встановити його на запасний комп&#8217;ютер (або як віртуальну машину) і дослідити його можливості.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/parrotos-dystrybutyv-linux/">ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/07/15113358/parrotos-4.6-plasma.jpg" />	</item>
		<item>
		<title>Що таке блокувальники VPN: 6 способів їх уникнути та обійти</title>
		<link>https://cybercalm.org/shho-take-blokuvalnyky-vpn/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Mon, 05 May 2025 13:00:14 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[ip-адреса]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[блокування VPN]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=141326</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/23212236/IMG_9313.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-blokuvalnyky-vpn/">Що таке блокувальники VPN: 6 способів їх уникнути та обійти</a></p>
<p>Перемикання серверів, тунельні протоколи або налаштування DNS часто дозволяють обійти VPN-блокатори.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-blokuvalnyky-vpn/">Що таке блокувальники VPN: 6 способів їх уникнути та обійти</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/23212236/IMG_9313.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-blokuvalnyky-vpn/">Що таке блокувальники VPN: 6 способів їх уникнути та обійти</a></p>
<p>Ви, напевно, бачили, як ваш улюблений блогер рекламує VPN, як чудовий спосіб обійти такі речі, як географічні обмеження Netflix. Дивіться будь-яке шоу, будь-коли і будь-де! Але тепер, коли вони існують вже кілька років, компанії стають розумнішими та використовують блокувальники VPN.<span id="more-141326"></span></p>
<p>На щастя, є кілька способів уникнути блокування VPN або взагалі обійти його. Ми розглянемо деякі з них, але спочатку визначимо, що таке блокувальники VPN і як вони працюють.</p>
<h2>Що таке блокувальники VPN?</h2>
<p>Будь-хто, від державних установ до вашого інтернет-провайдера, може заблокувати ваш VPN. Веб-сайти, які не хочуть, щоб люди переглядали їх анонімно, або навіть школи, які не хочуть, щоб люди отримували доступ до певних веб-сайтів на їхніх серверах, також можуть використовувати VPN-блокатори.</p>
<p>Але як саме вони працюють? VPN працює шляхом шифрування ваших даних і приховування вашого фактичного місцезнаходження під час роботи в Інтернеті, як правило, за допомогою використання фальшивих IP-адрес.</p>
<p>Ці заходи покликані створити враження, що ви перебуваєте в іншому географічному місці та/або використовуєте інший пристрій, ніж той, з якого ви насправді переглядаєте веб-сторінки.</p>
<p>Такі заходи роблять VPN особливо корисними для людей, яким потрібно переглядати веб-сторінки анонімно або створювати враження, що вони заходять в інтернет з іншого місця. Наприклад, люди в країнах, де користування інтернетом суворо обмежене і контролюється, можуть знайти VPN корисними для доступу до інформації, яка інакше була б недоступна, обманюючи сайт так, щоб він думав, що вони відвідують його з країни, де немає таких обмежень. Наприклад, жителі Китаю не можуть отримати доступ до деяких сайтів соціальних мереж, якщо не використовують VPN для обходу урядових обмежень.</p>
<p>Поширені методи блокування VPN включають:</p>
<ul>
<li><strong>Блокування IP-адрес</strong>, коли компанія блокує список IP-адрес, які, як відомо, використовуються VPN-сервісами.</li>
<li><strong>Глибока перевірка пакетів (DPI)</strong>, коли інтернет-провайдер або веб-сайт відстежує пакети даних, що надходять на пристрій і з нього, щоб перевірити, чи не вказує поведінка цих пакетів на використання VPN.</li>
<li><strong>Блокування портів</strong>, коли брандмауер налаштовується на блокування певних портів даних, які, як відомо, використовуються VPN, не дозволяючи даним проходити через них і, таким чином, унеможливлюючи з&#8217;єднання.</li>
</ul>
<p>Перш ніж ми підемо далі, важливо зазначити, що не існує ідеального методу для забезпечення повної анонімності в Інтернеті. VPN створює враження, що ви перебуваєте в іншому місці, шифрування може зашифрувати ваш трафік, а певні браузери можуть вжити заходів, щоб зробити ваш браузер нерозрізненим з іншими, але немає нічого абсолютно надійного. Тим не менш, VPN дозволяє обійти багато обмежень і може маскувати ваше справжнє місцезнаходження.</p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong>Також: <a href="https://cybercalm.org/proxy-proty-vpn/">Проксі проти VPN: в чому різниця і що обрати для кращого захисту в мережі?</a></strong></fieldset>
<h2>Поширені причини, через які ваш VPN може бути заблоковано</h2>
<p>Найпоширеніші ситуації, в яких використовуються VPN-блокатори, &#8211; це захист авторських прав, географічні обмеження потокового мовлення, урядова цензура, запобігання шахрайству, а також як частина політики на робочому місці або в навчальному закладі.</p>
<p>Деякі країни, такі як росія та Північна Корея, фактично заборонили використання VPN. Китай суворо обмежує користування інтернетом і використовує досить складну тактику блокування, щоб запобігти доступу людей до заборонених сайтів за допомогою VPN.</p>
<p>Як ви дізнаєтеся, що веб-сайт блокує вас на основі вашого VPN? Зазвичай вони прямо повідомляють вам про це за допомогою спливаючого повідомлення, яке виглядає приблизно так: &#8220;Схоже, що ви використовуєте проксі-сервер. Будь ласка, вимкніть його і спробуйте перезавантажити веб-сайт&#8221;.</p>
<h2>Як обійти VPN-блокатори</h2>
<p>Існує кілька способів обійти блокування, тому якщо якийсь із них не спрацював, продовжуйте рухатися далі по списку.</p>
<h3>1. Виберіть VPN з функціями антиблокування</h3>
<p>Найпростіший варіант, якщо ви можете собі це дозволити, &#8211; просто заплатити за VPN-сервіс, який створений для обходу заходів з блокування VPN. Багато популярних платних сервісів, таких як Nord VPN і <a href="https://cybercalm.org/yak-nalashtuvati-ta-vikoristovuvati-expressvpn-instruktsiya/">Express VPN</a>, використовують завуальовані сервери, щоб приховати очевидні маркери використання VPN, які блокувальники почали розпізнавати. Їх також називають &#8220;невидимими VPN&#8221;.</p>
<p>На додаток до прихованих серверів, шукайте VPN-сервіси з великою кількістю доступних серверів на вибір. VPN з великою кількістю серверів важче ідентифікувати і заблокувати, тому що якщо один з них не працює, ви можете просто переключитися на інший.</p>
<p>VPN з декількома протоколами тунелювання також можуть легше обійти блокувальників. Як і у випадку з серверами, якщо один протокол не працює, ви можете спробувати інший, щоб обійти обмеження.</p>
<p><a href="https://cybercalm.org/najkrashhi-merezhi-vpn-2022-roku/">Найкраща VPN</a> для обходу блокувальників має всі три вищезгадані можливості. Якщо ваш поточний VPN не має таких можливостей, спробуйте перейти на той, що має, навіть якщо ви просто тестуєте його за допомогою безкоштовної пробної версії.</p>
<h3>2. Використовуйте мобільні дані</h3>
<p>Якщо мережа Wi-Fi, якою ви користуєтеся, налаштована на блокування VPN, можливо, ви зможете обійти це, просто використовуючи мобільну мережу вашого мобільного оператора. Спробуйте вимкнути Wi-Fi на смартфоні або активувати його як точку доступу, а потім підключити комп&#8217;ютер до пристрою замість Wi-Fi.</p>
<h3>3. Підключення з виділеною IP-адресою</h3>
<p>Деякі VPN-сервіси пропонують IP-адресу тільки для вашого використання, якщо ви заплатите додаткову плату. Виділені IP-адреси також іноді називають &#8220;статичними IP-адресами&#8221;, оскільки вони не змінюються. Це відрізняється від статичної IP-адреси в локальній мережі, яку зазвичай використовують компанії з віддаленими працівниками, що потребують доступу до робочого сервера з дому або для спрощення передачі файлів.</p>
<figure id="attachment_141328" aria-describedby="caption-attachment-141328" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/12/22103005/vpn_dedicatedIP.webp"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-141328 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/22103005/vpn_dedicatedIP-1024x833.webp" alt="Налаштування виділеної IP-адреси у NordVPN" width="1024" height="833" title="Що таке блокувальники VPN: 6 способів їх уникнути та обійти 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/12/22103005/vpn_dedicatedIP-1024x833.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22103005/vpn_dedicatedIP-300x244.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22103005/vpn_dedicatedIP-768x625.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22103005/vpn_dedicatedIP-860x699.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22103005/vpn_dedicatedIP.webp 1125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-141328" class="wp-caption-text">Налаштування виділеної IP-адреси у NordVPN</figcaption></figure>
<p>Під час доступу до інтернету через домашнє підключення або смартфон без VPN ви щоразу використовуєте одну й ту саму IP-адресу &#8211; ту, що призначена вашому пристрою. Оскільки нею користується лише одна людина, виділена IP-адреса виглядає так само, як трафік, що надходить з пристрою, який має доступ до інтернету без VPN.</p>
<h3>4. Спробуйте інший протокол тунелювання, порт або тип шифрування</h3>
<p>Більшість VPN-сервісів дозволяють вибрати інший протокол тунелювання, щоб спробувати обійти блокувальники VPN, які налаштовані на блокування трафіку, що надходить через певний тип тунелю. Вам просто потрібно змінити протокол в меню налаштувань вашого улюбленого VPN.</p>
<figure id="attachment_141327" aria-describedby="caption-attachment-141327" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/12/22102501/vpn_protocol.webp"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-141327 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/22102501/vpn_protocol-1024x824.webp" alt="Вибір протоколу тунелювання в налаштуваннях NordVPN" width="1024" height="824" title="Що таке блокувальники VPN: 6 способів їх уникнути та обійти 11" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/12/22102501/vpn_protocol-1024x824.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22102501/vpn_protocol-300x242.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22102501/vpn_protocol-768x618.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22102501/vpn_protocol-860x692.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22102501/vpn_protocol.webp 1124w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-141327" class="wp-caption-text">Вибір протоколу тунелювання в налаштуваннях NordVPN</figcaption></figure>
<p>Так само ви можете змінити порт, через який ваша VPN використовує для підключення. Зазвичай VPN налаштовані на автоматичне підключення через один або два визначених порти, але це не означає, що вони не можуть використовувати інші. Перейдіть до меню налаштувань і змініть порт, щоб перевірити, чи це допоможе.</p>
<p>Ви також можете змінити алгоритм шифрування, який використовує ваш VPN. Перевірте, чи можна змінити цей параметр вручну в меню налаштувань вашого сервісу.</p>
<h3>5. Використовуйте інший тип програмного забезпечення для анонімності</h3>
<p>Якщо ви спробували все це, але ваш VPN все одно блокується, ви можете спробувати перейти на інший тип програмного забезпечення. Наприклад, <a href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">браузер Tor</a> використовує &#8220;цибулеву маршрутизацію&#8221;, щоб приховати джерело вашого з&#8217;єднання і дозволити вам анонімно переглядати веб-сторінки в спосіб, який, можливо, є більш безпечним, ніж VPN. Він не записує історію браузера або інформацію про ваші звички в Інтернеті. Веб-трафік шифрується трьома різними способами.</p>
<p>Деякі браузери, наприклад, <a href="https://cybercalm.org/brauzer-brave-stav-pershym-vykorystovuvaty-protokol-ipfs/">Brave</a>, мають вбудований Tor-маршрутизатор і автоматично вживають заходів для анонімізації вашого браузингу. Вони можуть, наприклад, використовувати анти-відбитки пальців, щоб важче було відрізнити ваше вікно браузера від усіх інших. За словами компанії, що стоїть за Tor, у більшості випадків достатньо просто завантажити їхній браузер і перейти на потрібний сайт. Якщо цього не сталося, ви можете зробити інші кроки, які вони детально описують у розділі <a href="https://tb-manual.torproject.org/uk/circumvention/" target="_blank" rel="noopener">поширених запитань Tor</a>.</p>
<h3>6. Змініть налаштування DNS</h3>
<p>Ви можете обійти блокувальники VPN, просто змінивши <a href="https://cybercalm.org/shho-take-pryvatnyj-rezhym-dns-na-android-i-yak-jogo-vvimknuty/">налаштування DNS</a>. DNS, скорочення від англ. designated naming service &#8211; це служба, яка допомагає маршрутизувати трафік в інтернеті, гарантуючи, що він потрапляє в потрібний пункт призначення.</p>
<p>Подібно до зміни IP-адреси, зміна налаштувань DNS може обдурити VPN-блокатор і змусити його думати, що ваш інтернет-трафік надходить зі &#8220;звичайного&#8221; пристрою, який не використовує VPN. Кілька популярних сервісів, від Google до Cloudflare і OpenDNS, дозволяють змінювати ці налаштування. Деякі сервіси VPN також надають можливість зміни DNS в налаштуваннях.</p>
<figure id="attachment_141329" aria-describedby="caption-attachment-141329" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-141329 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/22104428/vpn_dns-1024x832.webp" alt="Зміна DNS в налаштуваннях NordVPN" width="1024" height="832" title="Що таке блокувальники VPN: 6 способів їх уникнути та обійти 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/12/22104428/vpn_dns-1024x832.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22104428/vpn_dns-300x244.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22104428/vpn_dns-768x624.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22104428/vpn_dns-860x699.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/12/22104428/vpn_dns.webp 1119w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-141329" class="wp-caption-text">Зміна DNS в налаштуваннях NordVPN</figcaption></figure>
<p>Іноді ви можете зробити це замість використання VPN, щоб обійти обмеження, але пам&#8217;ятайте, що зміна налаштувань DNS не зашифрує ваш веб-трафік так, як це робить VPN.</p>
<h2>Найкращий спосіб обійти блокувальники VPN</h2>
<p>Ви можете спробувати будь-який з перерахованих вище методів, щоб розблокувати веб-сайт, але найкращим і найпростішим методом зазвичай є використання складного VPN-сервісу, який вже має вбудовані контрзаходи. На жаль, це означає, що більшість <a href="https://cybercalm.org/5-prychyn-chomu-nikoly-ne-varto-vykorystovuvaty-bezkoshtovnyj-vpn/">безкоштовних VPN</a> не підійдуть.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-blokuvalnyky-vpn/">Що таке блокувальники VPN: 6 способів їх уникнути та обійти</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/12/23212236/IMG_9313.webp" />	</item>
		<item>
		<title>Як користуватися браузером Tor і чому це потрібно</title>
		<link>https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 12 Mar 2025 07:00:18 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[onion]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[безпека браузера]]></category>
		<category><![CDATA[Браузер]]></category>
		<category><![CDATA[Приватність]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=137323</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/09074046/tor-logo-on-smartphone-2048x1075-1.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">Як користуватися браузером Tor і чому це потрібно</a></p>
<p>Якщо вам потрібен найвищий рівень конфіденційності та безпеки вашого веб-браузера, вам слід використовувати Tor.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">Як користуватися браузером Tor і чому це потрібно</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/09074046/tor-logo-on-smartphone-2048x1075-1.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">Як користуватися браузером Tor і чому це потрібно</a></p>
<p>Ви не можете отримати більше конфіденційності та безпеки від веб-браузера, ніж під час використання Tor. Браузер Tor використовує мережу Onion для забезпечення конфіденційності та безпеки.<span id="more-137323"></span></p>
<h2>Що таке мережа Onion?</h2>
<p>По-перше, Tor є скороченням від &#8220;The Onion Router&#8221;. Під час використання мережі Onion весь трафік інкапсулюється в шари шифрування, які передаються через низку вузлів, які називаються «цибулевими маршрутизаторами». Коли трафік проходить через вузол, він знімає один шар, який показує наступне місце призначення для даних. Через це стороннім особам дуже важко відстежувати вашу активність в Інтернеті (важче, ніж з будь-яким іншим браузером).</p>
<p><span style="font-weight: 400;">І браузер Tor, і мережа Onion є безкоштовними для використання для всіх, а <strong><a href="https://www.torproject.org/ru/download/" target="_blank" rel="noopener">браузер Tor</a></strong> доступний для Android, Linux, MacOS і Windows. І хоча Tor є веб-браузером, його використання дещо відрізняється від використання таких браузерів, як Firefox, Chrome, Opera, Brave, Safari та Edge.</span></p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong><strong>Також: <a href="https://cybercalm.org/alternatyvy-chrome-krashhi-varianty-dlya-lyudej-yaki-dbayut-pro-konfidentsijnist/">6 альтернатив Chrome: Кращі браузери для захисту конфіденційності</a></strong></strong></fieldset>
<p><span style="font-weight: 400;">Серйозно, якщо ви хочете справді захистити свою конфіденційність і безпеку в Інтернеті, браузер Tor – єдиний шлях. Жоден інший браузер не може зрівнятися з ним, і вам навіть не варто намагатися налаштувати ваш поточний браузер у спробах отримати те, що пропонує Tor.</span></p>
<p><span style="font-weight: 400;"><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164113/01-Tor-new-tab.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-137325 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164113/01-Tor-new-tab-1024x805.png" alt="01 Tor new tab" width="1024" height="805" title="Як користуватися браузером Tor і чому це потрібно 15" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164113/01-Tor-new-tab-1024x805.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164113/01-Tor-new-tab-300x236.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164113/01-Tor-new-tab-768x604.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164113/01-Tor-new-tab-860x676.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164113/01-Tor-new-tab.png 1252w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></span></p>
<p><span style="font-weight: 400;">При цьому Tor не ідеальний. Ще в 2020 році </span><a href="https://cybercalm.org/vyjshla-versiya-tor-9-0-7-yaka-vypravlyaye-stari-urazlyvosti/"><span style="font-weight: 400;">було розкрито низку проблем безпеки Tor</span></a><span style="font-weight: 400;">. Звичайно, оскільки Tor з відкритим кодом, ви можете бути впевнені, що ці проблеми були негайно виправлені (або спростовані розробниками).</span></p>
<p><span style="font-weight: 400;">Звичайно, жодне програмне забезпечення не є ідеальним, і поки ваш комп’ютер підключено до мережі, він ніколи не може бути на 100% у безпеці. Крім того, ви повинні знати, що під час використання браузера Tor мережевий трафік не буде таким швидким, як у інших браузерах. Це уповільнення пов’язане з шарами безпеки, які необхідно «зняти».</span></p>
<p><span style="font-weight: 400;">Тепер, коли ви знаєте, що таке Tor, дозвольте показати вам, наскільки ним легко користуватися.</span></p>
<h2>Як підключити Tor до мережі Onion</h2>
<h3>Вимоги</h3>
<p><span style="font-weight: 400;">Єдине, що вам знадобиться, це браузер Tor, встановлений на комп’ютері або мобільному пристрої. Ми продемонструємо Tor Browser на Linux, але платформа, яку ви використовуєте, не матиме значення. Ви можете завантажити браузер Tor для свого робочого столу з </span><a href="https://www.torproject.org/download/" target="_blank" rel="noopener"><span style="font-weight: 400;">офіційної сторінки завантаження</span></a><span style="font-weight: 400;">. Посилання на версію для Android переведе вас на сторінку завантажень файлів .apk. На тій же сторінці ви знайдете посилання на сторінку Tor у Google Play. Ми б запропонували встановити Tor на Android із магазину Google Play.</span></p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong><strong>Також: <a href="https://cybercalm.org/6-rozshyren-dlya-brauzera-yaki-zahystyat-vas-vid-kiberatak/">6 розширень для браузера, які захистять вас від кібератак</a></strong></strong></fieldset>
<p><span style="font-weight: 400;">Під час використання Linux ви також можете встановити Tor зі стандартних репозиторіїв, це означає, що він має бути доступним для встановлення з магазину додатків для настільних комп’ютерів.</span></p>
<p><span style="font-weight: 400;">Коли Tor встановлено, ми покажемо вам, як ним користуватися.</span></p>
<h3>1. Відкрийте браузер Tor</h3>
<p><span style="font-weight: 400;">Перше, що потрібно зробити, це відкрити Tor Browser, що можна зробити з меню робочого столу.</span></p>
<h3>2. Підключіться до Tor</h3>
<p><span style="font-weight: 400;">Якщо ви встановили Tor у Linux зі стандартного репозиторію під час першого запуску, він автоматично завантажить останню версію Tor для вас.</span></p>
<p><span style="font-weight: 400;">Після відкриття ви побачите кнопку під назвою “З’єднатися”. Коли ви відкриваєте Tor, він не налаштований на автоматичне підключення до мережі Onion. Доки ви не підключитесь до мережі Onion, браузер Tor неможливо використовувати. Ми радимо увімкнути автоматичне з’єднання, встановивши прапорець “Завжди під’єднувати автоматично”. Зробивши це, клацніть «З’єднатися», і Tor запрацює.</span></p>
<figure id="attachment_137331" aria-describedby="caption-attachment-137331" style="width: 1015px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164143/02-connect-to-Tor-cut1.png"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-137331 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164143/02-connect-to-Tor-cut1.png" alt="02 connect to Tor cut1" width="1015" height="333" title="Як користуватися браузером Tor і чому це потрібно 16" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164143/02-connect-to-Tor-cut1.png 1015w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164143/02-connect-to-Tor-cut1-300x98.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164143/02-connect-to-Tor-cut1-768x252.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164143/02-connect-to-Tor-cut1-860x282.png 860w" sizes="auto, (max-width: 1015px) 100vw, 1015px" /></a><figcaption id="caption-attachment-137331" class="wp-caption-text">Увімкніть автоматичне підключення після того, як переконаєтеся, що Tor працює належним чином</figcaption></figure>
<p><span style="font-weight: 400;">Підключення відбудеться не відразу, тому дайте браузеру час завершити процес. Якщо ви виявите, що Tor не може встановити з’єднання, закрийте браузер і повторіть спробу. Нам доводилося робити це майже кожного разу, коли запускався Tor. Наступного разу, коли ви відкриєте Tor, у нього не повинно виникнути проблем із підключенням.</span></p>
<p><span style="font-weight: 400;">Після підключення Tor ви можете почати використовувати його, як будь-який браузер.</span></p>
<p><span style="font-weight: 400;">Зверніть увагу, що при встановленні української як мови інтерфейсу, при введенні першої ж веб-адреси браузер запитає чи не хочете ви перемкнути мову на англійську. </span></p>
<p><span style="font-weight: 400;"><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164118/03-confirm-choose-EN-or-stay-UKR-cut1.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-137326 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164118/03-confirm-choose-EN-or-stay-UKR-cut1.png" alt="03 confirm choose EN or stay UKR cut1" width="749" height="147" title="Як користуватися браузером Tor і чому це потрібно 17" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164118/03-confirm-choose-EN-or-stay-UKR-cut1.png 749w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164118/03-confirm-choose-EN-or-stay-UKR-cut1-300x59.png 300w" sizes="auto, (max-width: 749px) 100vw, 749px" /></a></span></p>
<p><span style="font-weight: 400;">На нашу думку, це не впливає критично на безпеку, і ми радимо відмовитись, натиснувши “Ні”. Втім, кінцевий вибір за вами</span><span style="font-weight: 400;">.</span></p>
<h3><b>3. Виправте помилку “403: Заборонено”</b></h3>
<p><span style="font-weight: 400;">Ми виявили, що деякі сайти не можна одразу переглядати за допомогою браузера Tor. Наприклад, під час спроби переглянути сайт Tor відображає </span><b>Помилка 403: заборонено. Ваш клієнт не має дозволу на отримання URL-адреси з цього сервера</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Якщо це станеться, клацніть піктограму замка ліворуч від відповідної URL-адреси та у спливаючому вікні клацніть «Нова Схема Tor для цього сайту». Після створення нової схеми сайт має завантажитися належним чином.</span></p>
<figure id="attachment_137329" aria-describedby="caption-attachment-137329" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164133/05-new-scheme-to-fix-403-Forbidden.png"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-137329 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164133/05-new-scheme-to-fix-403-Forbidden-1024x800.png" alt="05 new scheme to fix 403 Forbidden" width="1024" height="800" title="Як користуватися браузером Tor і чому це потрібно 18" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164133/05-new-scheme-to-fix-403-Forbidden-1024x800.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164133/05-new-scheme-to-fix-403-Forbidden-300x234.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164133/05-new-scheme-to-fix-403-Forbidden-768x600.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164133/05-new-scheme-to-fix-403-Forbidden-860x672.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/04/03164133/05-new-scheme-to-fix-403-Forbidden.png 1252w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-137329" class="wp-caption-text">Виправлення помилки 403</figcaption></figure>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong><strong>Також: <a href="https://cybercalm.org/shho-take-pomilka-403-i-yak-yiyi-vipraviti-poradi/">Що таке помилка 403 і як її виправити?</a></strong></strong></fieldset>
<p><span style="font-weight: 400;">Ось для чого і як варто використовувати браузер Tor. Навіть якщо ви побачите, що він повільніший, ніж ваш звичайний браузер, додаткова конфіденційність і безпека, які ви отримуєте від Tor, цілком варті зниження швидкості.</span></p>
<p><span style="font-weight: 400;">Ми використовуємо Tor, коли потрібна підвищена безпека для певного сайту чи служби (в іншому випадку ми використовуємо Firefox). Спробуйте цей веб-переглядач і подивіться, чи не досягнете ви додаткової конфіденційності та безпеки.</span></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">Як користуватися браузером Tor і чому це потрібно</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2022/03/09074046/tor-logo-on-smartphone-2048x1075-1.jpeg" />	</item>
		<item>
		<title>6 альтернатив Chrome: Кращі браузери для захисту конфіденційності</title>
		<link>https://cybercalm.org/alternatyvy-chrome-krashhi-varianty-dlya-lyudej-yaki-dbayut-pro-konfidentsijnist/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 04 Dec 2024 08:00:27 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Brave]]></category>
		<category><![CDATA[Chromium]]></category>
		<category><![CDATA[DuckDuckGo]]></category>
		<category><![CDATA[Epic]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[Vivaldi]]></category>
		<category><![CDATA[безпека браузера]]></category>
		<category><![CDATA[Браузер]]></category>
		<category><![CDATA[Браузери]]></category>
		<category><![CDATA[захист від відстежування]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=100167</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/10/21123955/browser_tor.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/alternatyvy-chrome-krashhi-varianty-dlya-lyudej-yaki-dbayut-pro-konfidentsijnist/">6 альтернатив Chrome: Кращі браузери для захисту конфіденційності</a></p>
<p>Google Chrome — один із найпопулярніших браузерів у світі. Проте для тих, хто турбується про конфіденційність, його використання може викликати занепокоєння через активний збір даних про користувачів. Якщо ви хочете зберігати приватність і мінімізувати стеження в інтернеті, варто звернути увагу на альтернативи. Існує багато варіантів браузерів, які дбають про вашу конфіденційність. Ось Топ-6, які ви [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/alternatyvy-chrome-krashhi-varianty-dlya-lyudej-yaki-dbayut-pro-konfidentsijnist/">6 альтернатив Chrome: Кращі браузери для захисту конфіденційності</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/10/21123955/browser_tor.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/alternatyvy-chrome-krashhi-varianty-dlya-lyudej-yaki-dbayut-pro-konfidentsijnist/">6 альтернатив Chrome: Кращі браузери для захисту конфіденційності</a></p>
<p>Google Chrome — один із найпопулярніших браузерів у світі. Проте для тих, хто турбується про конфіденційність, його використання може викликати занепокоєння через активний збір даних про користувачів. Якщо ви хочете зберігати приватність і мінімізувати стеження в інтернеті, варто звернути увагу на альтернативи.<span id="more-100167"></span></p>
<p>Існує багато варіантів браузерів, які дбають про вашу конфіденційність. Ось Топ-6, які ви можете спробувати прямо зараз.</p>
<h2><strong><a href="https://www.mozilla.org/uk/firefox/new/" target="_blank" rel="noopener">Mozilla Firefox</a></strong></h2>
<p>Якщо ви шукаєте універсальний варіант, то Firefox &#8211; це обов&#8217;язковий інструмент для забезпечення індивідуальної конфіденційності браузера на різних пристроях.</p>
<p>Однією з найважливіших <a href="https://cybercalm.org/5-prychyn-vykorystovuvaty-firefox-koly-potriben-bezpechnyj-brauzer/">функцій конфіденційності Firefox</a> є посилений захист від відстеження. Mozilla запозичила технологію Tor для блокування <a href="https://cybercalm.org/shho-take-tsyfrovi-vidbytky-brauzera/">цифрові відбитки браузера</a>, і розробники Firefox постійно прагнуть вдосконалити функції запобігання відстеженню. Також є купа <a href="https://cybercalm.org/5-rozshyren-dlya-firefox-na-android/">розширень</a>, якими ви можете скористатись, щоб зробити ваш веб-перегляд більш безпечним та безпечним.</p>
<p>Firefox має багато можливостей для налаштування браузера для забезпечення конфіденційності. Він блокує трекери соціальних мереж, файли cookie для міжсайтового відстеження, відстеження в приватних вікнах, крипто-майнери та скрипти для зняття відбитків пальців. Існує також «суворий» режим, який може порушити роботу деяких сайтів, коли трекери заблоковані &#8211; але ви можете увімкнути посилений захист від відстеження для сайтів, яким ви довіряєте.</p>
<p>Користувачам подобається орієнтованість Firefox на конфіденційність, але зауважте, що він може бути тим, хто пожирає ресурси.</p>
<p>Інший варіант для шанувальників Firefox &#8211; <strong>Firefox Focus</strong>, орієнтований на конфіденційність браузер для iOS і Android, який блокує трекери і має вбудований блокувальник реклами. Компанія також пропонує VPN ($4,99 на місяць) з можливістю підключення до п&#8217;яти пристроїв до понад 500 серверів у 30 країнах.</p>
<p>Ви також можете ознайомитися з низкою браузерів, заснованих на Firefox, але з додатковим захистом, наприклад, <strong>Librewolf</strong>.</p>
<p><strong>Чому варто обрати:</strong></p>
<ul>
<li><strong>Відкрите програмне забезпечення</strong>: Firefox є open-source, тобто його код можна перевірити на відсутність прихованого збору даних.</li>
<li><strong>Розширені налаштування конфіденційності</strong>: Можна вмикати захист від трекінгу, блокування файлів cookie та скриптів.</li>
<li><strong>Додатки для приватності</strong>: Наприклад, розширення <strong>uBlock Origin</strong>, <strong>Privacy Badger</strong>, і <strong>HTTPS Everywhere</strong>.</li>
<li><strong>Постійні оновлення</strong>: Mozilla регулярно додає нові функції для захисту користувачів.</li>
<li><strong>Firefox Focus</strong>: для мобільних пристроїв.</li>
<li><strong>DNS-запити надсилаються до захищеної служби resolver</strong>.</li>
</ul>
<p><strong>Мінуси:</strong></p>
<ul>
<li>Може бути трохи повільнішим, ніж Chrome, особливо з багатьма встановленими розширеннями.</li>
</ul>
<h2><strong><a href="https://brave.com/uk/" target="_blank" rel="noopener">Brave</a></strong></h2>
<p>Brave &#8211; це браузер на базі Chromium, який за замовчуванням блокує рекламу, цифрові відбитки браузера та рекламні трекери.</p>
<p>Brave має мільйони користувачів по всьому світу. Бізнес-модель компанії ґрунтується на рекламі, що захищає конфіденційність і платить видавцям і користувачам, коли користувачі звертають увагу на рекламу. Brave прозоро ставиться до цього потоку доходів: користувачі отримують винагороду в криптовалютах, тільки якщо вони вирішили переглянути рекламу.</p>
<p>Компанія видалила код Google зі своєї версії Chromium, щоб покращити конфіденційність користувачів, включаючи інтеграцію облікових записів, фонову синхронізацію та вбудовані розширення. Brave також має кілька налаштувань, що підвищують конфіденційність, включаючи блокування сторонніх рекламних трекерів, оновлення незахищених HTTPS-з&#8217;єднань, блокування файлів cookie та зняття відбитків пальців. Компанія стверджує, що вимкнення нав&#8217;язливої реклами та трекерів покращує час завантаження на десктопних та мобільних пристроях.</p>
<p>Brave також має «режим Tor», який забезпечує анонімну маршрутизацію цибулевої мережі. Розробник браузера пропонує послугу VPN і брандмауера, яка захищає сеанси навіть за межами браузера, а в квітні 2024 року представив «безпечну» <a href="https://cybercalm.org/brave-add-answer-with-ai/">пошукову систему на основі штучного інтелекту</a>.</p>
<p>Починаючи з версії 1.68, Brave став першим браузером для iOS, який намагається автоматично оновити всі сайти до HTTPS за замовчуванням. Brave також пропонує функцію «Не для запису» (OTR) для користувачів, які можуть стати жертвами насильства з боку інтимного партнера. Розробник браузера каже, що ця функція «має на меті допомогти людям, яким потрібно приховати свою поведінку в Інтернеті від інших, хто має доступ до їхнього комп&#8217;ютера або телефону».</p>
<p>Багато користувачів кажуть, що браузер перевершив їхні очікування, хоча інші вважають, що деякі функції, такі як підключення до VPN, можна було б покращити.</p>
<p><strong>Чому варто обрати:</strong></p>
<ul>
<li><strong>Вбудоване блокування реклами і трекерів</strong>: Brave автоматично блокує всі спроби стеження за користувачем.</li>
<li><strong>Система нагород</strong>: Користувачі можуть отримувати криптовалюту BAT за перегляд неінвазивної реклами.</li>
<li><strong>Швидкість</strong>: Brave працює швидше завдяки відсутності завантаження реклами.</li>
<li><strong>Приватний режим з Tor</strong>: Brave пропонує анонімний режим роботи через мережу Tor.</li>
<li><strong>Асистент ШІ та власна пошукова система</strong>: ніякого Google.</li>
<li><strong>iOS HTTPS за замовчуванням</strong>: на iOS оновлює всі сайти до HTTPS автоматично.</li>
<li><strong>Перегляд без запису</strong>: для користувачів, які можуть стати жертвами насильства з боку партнера.</li>
</ul>
<p><strong>Мінуси:</strong></p>
<ul>
<li>Рекламна система BAT може здатися складною для деяких користувачів.</li>
</ul>
<h2><strong><a href="https://www.torproject.org/download/" target="_blank" rel="noopener">Tor Browser</a></strong></h2>
<p>Ще одним чудовим вибором для покращення вашої конфіденційності в Інтернеті є <a href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">браузер Tor</a> &#8211; некомерційний проект, спрямований на анонімізацію користувачів в Інтернеті.</p>
<p>Його власний веб-браузер маскує вашу <a href="https://cybercalm.org/ip-adresy-statychni-vs-dynamichni/">IP-адресу</a> та активність, передаючи її через мережу серверів (вузлів), якими керують волонтери. Передача вашої інформації надзвичайно ускладнює відстеження, що є чудовим рішенням, якщо ви не хочете, щоб ваш інтернет-провайдер або хтось інший шпигував за вашою активністю в Інтернеті.</p>
<p>Tor може мати вирішальне значення для викривачів, журналістів, активістів та людей, які уникають цензури. Браузер Tor також є популярним вибором для доступу до діпвеб: Колекції веб-сайтів, недоступних за допомогою традиційних засобів, таких як пошукові системи, в так званому «чистому» Інтернеті.</p>
<p>Пошуковою системою браузера Tor за замовчуванням є DuckDuckGo, яка не реєструє і не зберігає ваші пошукові запити.</p>
<p>Хоча це не основний вибір, браузер Tor добре зарекомендував себе серед людей, які не хочуть, щоб їх відстежували в Інтернеті. Проект Tor часто оновлює його, і браузер доступний для Windows, MacOS, Linux і Android. Користувачі схвалюють безкомпромісний підхід мережі до конфіденційності, але відзначають низьку швидкість і періодичні проблеми з капчами.</p>
<p>Через архітектуру мережі Tor завантаження сторінок у браузері Tor може бути повільнішим, а деякі сайти можуть не працювати належним чином. Також слід враховувати криву навчання. Тим не менш, браузер Tor &#8211; це браузер для збереження конфіденційності, який заслуговує на вашу увагу.</p>
<p><strong>Чому варто обрати:</strong></p>
<ul>
<li><strong>Анонімність</strong>: Tor шифрує ваш трафік і пересилає його через кілька серверів, що ускладнює відстеження.</li>
<li><strong>Захист від цензури</strong>: Доступ до вебсайтів, заблокованих у вашій країні.</li>
<li><strong>Відкритий код</strong>: Можна бути впевненим у відсутності прихованих функцій стеження.</li>
<li><strong>Інтеграція з DuckDuckGo</strong>: пошукова система за замовчуванням.</li>
<li><strong>Доступ до діпвеб та даркнету</strong>: веб-сайтів за межами чистого Інтернету.</li>
<li><strong>Блокування трекерів</strong> <strong>і файлів cookie</strong>.</li>
<li><strong>Стійкість до цифрових відбитків браузера</strong>.</li>
</ul>
<p><strong>Мінуси:</strong></p>
<ul>
<li>Повільна швидкість через багаторазове шифрування.</li>
<li>Менш зручний для щоденного використання.</li>
</ul>
<h2><strong><a href="https://vivaldi.com/uk/" target="_blank" rel="noopener">Vivaldi</a></strong></h2>
<p>Vivaldi створений на основі Chromium Engine від Google, що означає, що він сумісний із розширеннями Chrome, якими ви користувалися раніше.</p>
<p>Інформація щодо конфіденційності та безпеки Vivaldi досить задовільна. Веб-переглядач не відстежує вас, також він використовує націлений на конфіденційність <a href="https://cybercalm.org/5-prychyn-chomu-varto-vykorystovuvaty-duckduckgo-zamist-google/">DuckDuckGo</a> як пошукову систему, а не Google.</p>
<p><strong>Чому варто обрати:</strong></p>
<ul>
<li><strong>Контроль над даними</strong>: Vivaldi дозволяє вмикати або вимикати трекери, забезпечуючи максимальну гнучкість.</li>
<li><strong>Персоналізація</strong>: Можливість налаштувати інтерфейс і функціонал під свої потреби.</li>
<li><strong>Відсутність збору даних</strong>: Vivaldi не відстежує активність користувачів.</li>
</ul>
<p><strong>Мінуси:</strong></p>
<ul>
<li>Заснований на Chromium, тому частково пов&#8217;язаний з технологіями Google.</li>
<li>Може бути складним для новачків через велику кількість налаштувань.</li>
</ul>
<h2><strong><a href="https://duckduckgo.com/" target="_blank" rel="noopener">DuckDuckGo</a></strong></h2>
<p>Коли справа доходить до DuckDuckGo, конфіденційність користувачів стоїть на першому місці.</p>
<p>Компанія, яка пропонує <a href="https://cybercalm.org/5-prychyn-chomu-varto-vykorystovuvaty-duckduckgo-zamist-google/">пошукову систему</a> і браузер, орієнтовані на конфіденційність, є активним прихильником прав споживачів на приватність і зараз обробляє мільйони пошукових запитів користувачів щодня.</p>
<p>Існує зростаючий апетит до орієнтованих на конфіденційність альтернатив технологічним гігантам, таким як Meta і Google. Розширення <strong>Privacy Essentials</strong> від DuckDuckGo для <a href="https://chromewebstore.google.com/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg" target="_blank" rel="noopener">Chrome</a>, <a href="https://addons.mozilla.org/ru/firefox/addon/duckduckgo-for-firefox/" target="_blank" rel="noopener">Firefox</a> і Microsoft Edge також користується популярністю. Його репутація ґрунтується на тому, що воно не збирає дані користувачів, але може надавати такі ж результати пошуку, як і ті, що збирають.</p>
<p>Раніше DuckDuckGo пропонував лише пошукову систему, але потім випустив додаток для мобільних пристроїв, а потім і версію для настільних комп&#8217;ютерів. Браузер організації забезпечує приватний пошук, захист і блокування веб-сайтів, веб-шифрування тощо.</p>
<p>DuckDuckGo експериментує з технологіями на основі штучного інтелекту, щоб покращити свої пошукові можливості, включаючи спосіб анонімного доступу до моделей GPT, відомий як <a href="https://cybercalm.org/duckduckgo-vprovadzhuye-ai-chat/"><strong>DuckDuckGo AI Chat</strong></a>. Користувачі цінують увагу фірми до конфіденційності, хоча деякі скаржаться на цензуру &#8211; концепцію, яку DuckDuckGo рішуче заперечує.</p>
<p>Тож як він заробляє гроші? DuckDuckGo показує рекламу, але не займається таргетованою рекламою. DuckDuckGo також пропонує <strong>Privacy Pro</strong> &#8211; підписку за $10 на місяць (або $100 на рік), яка пропонує доступ до VPN, послуги з видалення особистої інформації в Інтернеті та відновлення особистих даних після крадіжки.</p>
<p><strong>Чому варто обрати:</strong></p>
<ul>
<li><strong>Простота і конфіденційність</strong>: DuckDuckGo автоматично блокує трекери й рекламу.</li>
<li><strong>Пошукова система без стеження</strong>: Використовує власний пошуковий сервіс, який не збирає персональних даних.</li>
<li><strong>Інструмент &#8220;Fire Button&#8221;</strong>: Легке видалення всієї історії перегляду за один клік.</li>
<li><strong>Чат зі штучним інтелектом DuckDuckGo</strong>: анонімного доступу до моделей GPT.</li>
<li><strong>Послуги з видалення даних</strong> та відновлення особистих даних.</li>
</ul>
<p><strong>Мінуси:</strong></p>
<ul>
<li>Настільна версія браузера поки що в процесі бета-тестування, то може мати обмежений функціонал у порівнянні з мобільною версією.</li>
</ul>
<h2><strong><a href="https://epicbrowser.com/" target="_blank" rel="noopener">Epic Privacy Browser</a></strong></h2>
<p>Epic — це індійський веб-браузер, орієнтований на конфіденційність, розроблений компанією Hidden Reflex з використанням вихідного коду Chromium. Epic завжди знаходиться в режимі приватного перегляду, і при виході з браузера видаляються всі дані браузера. Розробники браузера запевняють, що код відстеження Google був видалений, і він блокує іншим компаніям відстеження користувачів.</p>
<p><strong>Чому варто обрати:</strong></p>
<ul>
<li><strong>Автоматичний режим приватності</strong>: Вимикає всі трекери, блокує рекламу та спроби зчитування геолокації.</li>
<li><strong>Вбудований VPN</strong>: Трафік шифрується для підвищення безпеки.</li>
<li><strong>Без історії</strong>: Не зберігає історію пошуку та куки.</li>
</ul>
<p><strong>Мінуси:</strong></p>
<ul>
<li>Обмежені функції кастомізації.</li>
<li>Заснований на Chromium, що викликає занепокоєння у частини користувачів.</li>
</ul>
<h2>Висновок</h2>
<p>Для тих, хто хоче зберегти свої дані приватними, існує безліч альтернатив Google Chrome.</p>
<ul>
<li><strong>Mozilla Firefox</strong> — для універсальних потреб із широкими налаштуваннями.</li>
<li><strong>Brave</strong> — для швидкої та безрекламної роботи.</li>
<li><strong>Tor Browser</strong> — для максимального рівня анонімності.</li>
<li><strong>Vivaldi</strong> — для тих, хто хоче контролювати все до дрібниць.</li>
<li><strong>DuckDuckGo Privacy Browser</strong> — для захисту на мобільних пристроях.</li>
</ul>
<p>Вибір залежить від ваших пріоритетів: швидкість, функціональність чи максимальний захист. Незалежно від вашого вибору, пам’ятайте, що конфіденційність — це не тільки про браузер, але й про ваші звички в інтернеті.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/alternatyvy-chrome-krashhi-varianty-dlya-lyudej-yaki-dbayut-pro-konfidentsijnist/">6 альтернатив Chrome: Кращі браузери для захисту конфіденційності</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/10/21123955/browser_tor.jpg" />	</item>
		<item>
		<title>Що таке даркнет? Як працює таємне, приховане нутро Інтернету</title>
		<link>https://cybercalm.org/shho-take-darknet/</link>
					<comments>https://cybercalm.org/shho-take-darknet/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Mon, 14 Oct 2024 06:00:25 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[даркнет]]></category>
		<category><![CDATA[темна мережа]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=148329</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10184431/darknet.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-darknet/">Що таке даркнет? Як працює таємне, приховане нутро Інтернету</a></p>
<p>Те, що ми бачимо і використовуємо в Інтернеті у таких браузерах, як Edge, Chrome, Firefox, Opera і Safari, &#8211; це лише частина того, що насправді доступно. Інформацію та дані можна публікувати та обмінюватися ними з максимально можливою анонімністю в темній мережі. Отже, що таке даркнет? Які можливості він відкриває та які загрози приховує? Те, що [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-darknet/">Що таке даркнет? Як працює таємне, приховане нутро Інтернету</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10184431/darknet.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-darknet/">Що таке даркнет? Як працює таємне, приховане нутро Інтернету</a></p>
<p>Те, що ми бачимо і використовуємо в Інтернеті у таких браузерах, як Edge, Chrome, Firefox, Opera і Safari, &#8211; це лише частина того, що насправді доступно. Інформацію та дані можна публікувати та обмінюватися ними з максимально можливою анонімністю в темній мережі. Отже, що таке даркнет? Які можливості він відкриває та які загрози приховує?<span id="more-148329"></span></p>
<p>Те, що є важливим для свободи інформації в країнах з сильною цензурою, природно, також приваблює багатьох злочинців. Даркнет і його ринки пропонують не лише наркотики, ліки, допінги, онлайн ідентифікатори, дані кредитних карток і фальшиві паспорти, але й зброю всіх видів.</p>
<p>Оскільки він неодноразово використовувалася для скоєння кримінальних злочинів і безчинств, а ЗМІ повідомляли про це, даркнет все частіше опиняється в центрі уваги громадськості.</p>
<h2>Що таке даркнет?</h2>
<figure id="attachment_148333" aria-describedby="caption-attachment-148333" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183305/305_01.webp"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-148333 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183305/305_01-1024x751.webp" alt="305 01" width="1024" height="751" title="Що таке даркнет? Як працює таємне, приховане нутро Інтернету 19" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183305/305_01-1024x751.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183305/305_01-300x220.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183305/305_01-768x563.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183305/305_01-860x631.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183305/305_01.webp 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-148333" class="wp-caption-text">Зламані акаунти PayPal, фальшиві гроші, наркотики, зброя та багато іншого &#8211; даркнет кишить незаконними пропозиціями. Ось чому його користувачі хочуть залишатися невпізнаними за будь-яку ціну. © PC World</figcaption></figure>
<p>Термін «даркнет» влучно описує його призначення. Даркнет в першу чергу використовується для невизнаного спілкування в Інтернеті. Сервіси анонімізації запобігають шпигунству за вашою діяльністю в інтернеті.</p>
<p>Звичайно, це працює тільки в тому випадку, якщо користувач не вводить ніяких особистих даних під час сеансу &#8211; наприклад, якщо він не входить на Facebook або в свою поштову скриньку. Мережа анонімізації Tor дуже популярна.</p>
<p>Що багато хто не усвідомлює: Tor &#8211; це не тільки плащ-невидимка для серфінгу, але й притулок для ділянок даркнету. Це приховані веб-сайти на серверах Tor, до яких неможливо отримати доступ через «звичайний» інтернет.</p>
<h2>Tor відкриває ворота в даркнет</h2>
<p>Tor розшифровується як «Цибулевий маршрутизатор». Ця цікава назва пояснюється, коли ви розумієте, як він працює:</p>
<p>Щоб приховати своє походження, програмне забезпечення Tor, встановлене на комп&#8217;ютері користувача, маршрутизує кожен пакет даних через різні випадково вибрані комп&#8217;ютери (вузли), перш ніж він буде переданий у відкритий інтернет через вихідний вузол.</p>
<p>Дані спеціально захищені, щоб їх не можна було прочитати на жодному з комп&#8217;ютерів Tor. Для цього використовується багатошарове шифрування за принципом «цибулини»: кожен з вузлів, що беруть участь у передачі, розшифровує один рівень. В результаті, пакет, який надходить на вузол, виглядає для підслуховувачів інакше, ніж пакет, який вузол відправляє далі.</p>
<p>Шифрування робить можливою ще одну функцію: приховування веб-сайтів і веб-адрес. Приховані дані зберігаються на веб-серверах в мережі Tor. Адреси серверів зашифровані таким чином, що тільки спеціальні вузли зв&#8217;язку в мережі Tor можуть їх розшифрувати.</p>
<p>Зашифровані адреси мають фіктивне розширення домену *.onion і публікуються на відповідних порталах. До них відносяться каталоги, керовані спільнотою, які може редагувати будь-хто, наприклад, Hidden Wiki, а також модеровані пошукові інструменти, такі як Torch, Ahmia і Haystack.</p>
<figure id="attachment_148332" aria-describedby="caption-attachment-148332" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183257/305_02.webp"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-148332 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183257/305_02-1024x696.webp" alt="305 02" width="1024" height="696" title="Що таке даркнет? Як працює таємне, приховане нутро Інтернету 20" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183257/305_02-1024x696.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183257/305_02-300x204.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183257/305_02-768x522.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183257/305_02-860x585.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183257/305_02.webp 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-148332" class="wp-caption-text">Саме так користувачі даркнету здійснюють анонімний серфінг: У той час як браузер Tor (ліве вікно) показує фіктивну IP-адресу, Microsoft Edge відображає реальну. У віртуальній машині браузер залишає ще менше слідів. © PC World</figcaption></figure>
<p>Якщо хтось натискає на зашифроване посилання, що закінчується на .onion, запит надсилається через кілька комп&#8217;ютерів, але не на вихідний вузол в кінці, а на вузол підключення, який знає реальну адресу відповідного веб-сервера.</p>
<p>Вузол запитує дані з цього сервера і пересилає їх користувачеві. Це означає, що з&#8217;ясувати, де насправді знаходиться сервер, звичайними засобами неможливо. Через таку каскадність використання файлообмінних сервісів, таких як Bittorrent, через мережу Tor також не має сенсу.</p>
<p>Погляд через браузер Tor на каталог даркнету, наприклад, на нецензуровану Hidden Wiki, показує, що в даркнеті можна знайти, здавалося б, все, що завгодно.</p>
<p>Від вкрадених кредитних карток і зламаних акаунтів PayPal до важких і легких наркотиків, піратських копій всіх видів і зброї &#8211; немає нічого, чого б не пропонували в даркнеті. Оплата зазвичай здійснюється за допомогою біткоїнів, оскільки цифрова валюта обіцяє максимальну анонімність, а платіжні потоки неможливо відстежити.</p>
<h2>Tor у віртуальній машині</h2>
<p>Користувачі даркнету часто використовують для доступу до нього <a href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">браузер Tor</a> для Windows. Цю програму також можна встановити на віртуальну машину. Таким чином, користувачі даркнету намагаються запобігти тому, щоб їхні дії не залишали слідів, які можна було б відстежити.</p>
<figure id="attachment_148331" aria-describedby="caption-attachment-148331" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183249/305_03.webp"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-148331 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183249/305_03-1024x752.webp" alt="305 03" width="1024" height="752" title="Що таке даркнет? Як працює таємне, приховане нутро Інтернету 21" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183249/305_03-1024x752.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183249/305_03-300x220.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183249/305_03-768x564.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183249/305_03-860x631.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2024/10/10183249/305_03.webp 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-148331" class="wp-caption-text">Ви не можете просто здійснити звичайний пошук Google в даркнеті. Вам потрібна пошукова система в даркнеті, така як Torch, Ahmia і Haystack, або каталог на кшталт Hidden Wiki. © PC World</figcaption></figure>
<p>Tor Browser не є незаконною програмою. Звичайно, його можна використовувати для анонімного серфінгу в Інтернеті без злочинних намірів. Для цього натисніть на кнопку «Підключитися» в діалозі «Підключитися до Tor».</p>
<p>Встановлення з&#8217;єднання може зайняти кілька хвилин. Налаштування, доступні вам після натискання кнопки «Налаштувати», грають роль тільки в тому випадку, якщо ви хочете вийти в Інтернет через проксі-сервер або використовувати Tor в країні, яка блокує його використання, наприклад, в Єгипті або Туреччині.</p>
<p>Якщо браузер Tor запущено, ви можете відразу перевірити, чи працює він належним чином. Для цього перейдіть, наприклад, на сайт <a href="https://whatismyipaddress.com/" target="_blank" rel="noopener">whatismyipaddress.com</a>.</p>
<p>Якщо тепер відкрити whatismyipaddress.com в іншому браузері, наприклад, Edge, ви побачите, що в браузері Tor використовується інша IP-адреса.</p>
<p>До речі: Те, що веб-сайти завантажуються в браузері Tor довше, ніж зазвичай, пов&#8217;язано з анонімізацією. Це відбувається тому, що він маршрутизує пакети даних для доступу до веб-сайту через численні вузли, щоб приховати їхнє походження.</p>
<h2>Чи варто заходити в даркнет?</h2>
<p>Даркнет є нейтральним інструментом, але часто використовується для незаконної діяльності. Однак, там також можна знайти легальні та корисні ресурси, зокрема платформи для журналістів та активістів, що працюють в умовах цензури. Якщо ви вирішили досліджувати даркнет, робіть це обережно і усвідомлюйте ризики.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-darknet/">Що таке даркнет? Як працює таємне, приховане нутро Інтернету</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/shho-take-darknet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/10/10184431/darknet.webp" />	</item>
		<item>
		<title>У браузері Tor з&#8217;явилася нова функція &#8220;WebTunnel&#8221; для обходу цензури</title>
		<link>https://cybercalm.org/u-tor-zyavylasya-funktsiya-webtunnel/</link>
					<comments>https://cybercalm.org/u-tor-zyavylasya-funktsiya-webtunnel/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 14 Mar 2024 14:20:31 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[Браузери]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[цензура в Інтернеті]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=144631</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/03/14161706/lead.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-tor-zyavylasya-funktsiya-webtunnel/">У браузері Tor з&#8217;явилася нова функція &#8220;WebTunnel&#8221; для обходу цензури</a></p>
<p>Сховайтеся на виду.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-tor-zyavylasya-funktsiya-webtunnel/">У браузері Tor з&#8217;явилася нова функція &#8220;WebTunnel&#8221; для обходу цензури</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/03/14161706/lead.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-tor-zyavylasya-funktsiya-webtunnel/">У браузері Tor з&#8217;явилася нова функція &#8220;WebTunnel&#8221; для обходу цензури</a></p>
<p>Урядова цензура є проблемою для багатьох країн світу. Деякі уряди намагаються обмежити доступ до інформації або іншим чином обмежити право своїх громадян на свободу слова. Щоб обійти це, існують такі інструменти, як VPN, але в залежності від того, наскільки країна прихильна до цензури, це може перетворитися на гру в кішки-мишки. Тепер Tor хоче допомогти вам обійти цензуру за допомогою своєї нової функції WebTunnel.<span id="more-144631"></span></p>
<p>Проект Tor щойно оголосив про випуск WebTunnel, нового типу моста, який допомагає людям в цензурованих регіонах підключатися до мережі Tor через браузер Tor. Мости WebTunnel функціонують, імітуючи зашифрований веб-трафік (HTTPS), завдяки чому браузер Tor виглядає для цензорів як звичайний браузер. Це особливо корисно в ситуаціях, коли дозволені тільки певні протоколи, а інші заблоковані.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">Як користуватися браузером Tor і чому це потрібно</a></p></blockquote>
<p>Функція WebTunnel в браузері Tor може бути значним доповненням до його функцій, спрямованих на збереження приватності та анонімності користувачів. Це може бути особливо корисно для користувачів, які перебувають в регіонах з обмеженим доступом до Інтернету або де практикуються цензурні обмеження. Наприклад, на окупованих росією територіях України.</p>
<p>WebTunnel натхненний HTTPT і обертає з&#8217;єднання Tor в HTTPS-з&#8217;єднання, подібне до WebSocket. Це дозволяє йому співіснувати з веб-сайтом на тому ж сервері, що робить його ще більш непомітним. На відміну від мостів obfs4, метою яких є повне невпізнання, WebTunnel використовує існуючі, дозволені шаблони трафіку, щоб обійти цензуру. До країн, які блокують використання Tor, відносяться росія, білорусь і Туркменістан, і теоретично WebTunnel дозволить підключатися до мережі Tor з цих країн.</p>
<h2>Як користуватися мостом WebTunnel?</h2>
<p><strong>Крок 1 &#8211; Отримання моста WebTunnel</strong></p>
<ul>
<li>На даний момент мости WebTunnel розповсюджуються тільки через веб-сайт мостів Tor Project.</li>
<li>Використовуючи ваш звичайний веб-браузер, відвідайте веб-сайт: <a href="https://bridges.torproject.org/options" target="_blank" rel="noopener">Tor&#8217;s Bridges</a></li>
<li>У &#8220;Додаткових параметрах&#8221; виберіть &#8220;веб-тунель&#8221; зі спадного меню і натисніть на &#8220;Отримати мости&#8221;.</li>
<li>Розгадайте капчу.</li>
<li>Скопіюйте лінію моста.</li>
</ul>
<p><strong>Крок 2 &#8211; Завантажте та встановіть Tor Browser для робочого столу</strong></p>
<p><em>Примітка: Мости WebTunnel не працюватимуть на старих версіях Tor Browser (12.5.x).</em></p>
<ul>
<li>Завантажте та встановіть останню версію Tor Browser для робочого столу.</li>
<li>Відкрийте Tor Browser і перейдіть у вікно налаштувань з&#8217;єднання (або натисніть &#8220;Налаштувати з&#8217;єднання&#8221;).</li>
<li>Натисніть &#8220;Додати міст вручну&#8221; і додайте лінії моста, вказані на кроці 1.</li>
<li>Закрийте діалогове вікно моста і натисніть &#8220;Підключитися&#8221;.</li>
</ul>
<p><strong>Або завантажте та встановіть Tor Browser для Android</strong></p>
<ul>
<li>Завантажте та встановіть останню версію Tor Browser для Android.</li>
<li>Запустіть Tor Browser і виберіть опцію налаштування моста.</li>
<li>Виберіть &#8220;Вказати відомий мені міст&#8221; і введіть надані адреси мостів.</li>
<li>Натисніть &#8220;ОК&#8221; і, якщо все працює добре, відбудеться з&#8217;єднання.</li>
</ul>
<p>Ці мости WebTunnel можуть незабаром стати доступними і на інших платформах, таких як Telegram, але наразі вони доступні лише через веб-сайт Tor. Якщо ви хочете перевірити WebTunnel, переконайтеся, що ви оновили свій браузер і завантажили відповідний міст з веб-сайту. Крім того, якщо ви живете в країні, де процвітає цензура, ви також можете надіслати розробникам свій відгук і розповісти їм, як це порівнюється з іншими методами обходу, такими як obfs4.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/riznitsya-mizh-tor-i-vpn-ta-shho-krashhe-vikoristovuvati-zvichajnomu-koristuvachu/">Яка різниця між TOR і VPN та що краще використовувати звичайному користувачу</a></p></blockquote>
<p>Як завжди, важливо також розуміти, що ніякий засіб абсолютно не гарантує анонімності або безпеки в Інтернеті, і користувачі повинні бути обережними та пильними, коли вони користуються будь-якими інструментами для захисту своєї приватності та безпеки в мережі.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-tor-zyavylasya-funktsiya-webtunnel/">У браузері Tor з&#8217;явилася нова функція &#8220;WebTunnel&#8221; для обходу цензури</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/u-tor-zyavylasya-funktsiya-webtunnel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/03/14161706/lead.webp" />	</item>
		<item>
		<title>Microsoft Defender нарешті припинить позначати браузер Tor як троян</title>
		<link>https://cybercalm.org/microsoft-defender-nareshti-prypynyt-poznachaty-brauzer-tor-yak-troyan/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 04 Oct 2023 09:08:22 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Microsoft Defender]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[антивірус]]></category>
		<category><![CDATA[Браузери]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=139343</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-defender-nareshti-prypynyt-poznachaty-brauzer-tor-yak-troyan/">Microsoft Defender нарешті припинить позначати браузер Tor як троян</a></p>
<p>Виправлення включено в останню версію бази сигнатур Microsoft Defender. 30 вересня Microsoft Defender почав видаляти екземпляри Tor Browser з комп&#8217;ютерів користувачів. Антивірус помилково ідентифікував Tor Browser як троян &#8220;Win32/Malgent!MTB&#8221;. Корпорація Майкрософт підтверджує, що це було помилкове спрацьовування, і видалила Tor Browser з останньої бази сигнатур Defender (версія 1.397.1910.0). Тепер ви можете оновити Microsoft Defender і [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-defender-nareshti-prypynyt-poznachaty-brauzer-tor-yak-troyan/">Microsoft Defender нарешті припинить позначати браузер Tor як троян</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-defender-nareshti-prypynyt-poznachaty-brauzer-tor-yak-troyan/">Microsoft Defender нарешті припинить позначати браузер Tor як троян</a></p>
<p>Виправлення включено в останню версію бази сигнатур Microsoft Defender.<span id="more-139343"></span></p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-139344 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD-1024x576.webp" alt="D9ux9zywtb4CQdGWApRaCD" width="840" height="473" title="Microsoft Defender нарешті припинить позначати браузер Tor як троян 23" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD-1024x576.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD-300x169.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD-768x432.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD-1536x864.webp 1536w, https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD-860x484.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD.webp 1920w" sizes="auto, (max-width: 840px) 100vw, 840px" /></p>
<p>30 вересня Microsoft Defender почав видаляти екземпляри Tor Browser з комп&#8217;ютерів користувачів. Антивірус помилково ідентифікував Tor Browser як троян &#8220;Win32/Malgent!MTB&#8221;. Корпорація Майкрософт підтверджує, що це було помилкове спрацьовування, і видалила Tor Browser з останньої бази сигнатур Defender (версія 1.397.1910.0). Тепер ви можете оновити Microsoft Defender і перевстановити Tor Browser (або відновити його з карантину).</p>
<p>Це хибне спрацьовування сталося під час розгортання <a href="https://blog.torproject.org/new-release-tor-browser-1256/" target="_blank" rel="noopener">версії 12.5.6</a> Tor Browser. Microsoft Defender сприйняв автоматичне оновлення браузера за троян, що не дивно. Деякі <a href="https://cybercalm.org/shho-take-troyanske-zlovmysne-programne-zabezpechennya/">трояни</a> використовують цибулеву маршрутизацію для маскування своєї активності, а підроблені версії Tor Browser є досить поширеним явищем (саме тому завантажувати браузер слід лише з офіційних каналів). Дивно, що Microsoft Defender не позначив 32-розрядні версії Tor Browser. І, як пояснює модератор форуму Tor Project, tor.exe 12.5.6 є побайтовою копією попередньої 64-бітної версії.</p>
<blockquote><p><strong>Читайтк також: <a href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">Як користуватися браузером Tor і чому це потрібно</a></strong></p></blockquote>
<p>Хибні спрацьовування не є чимось новим для браузера Tor. Антивірусні програми регулярно позначають його як шкідливе програмне забезпечення. Тим не менш, проект Tor не поспішав з оцінкою цієї ситуації. Повільна реакція проекту Tor розчарувала деяких користувачів, але це був правильний вибір. Браузер Tor асоціюється зі зловмисною діяльністю і в минулому був мішенню для хакерів, тому будь-які заяви про зловживання слід сприймати серйозно. Крім того, важко критикувати Microsoft Defender за те, що він припустився помилки. Але ми сподіваємося, що Microsoft покращить точність свого програмного забезпечення для виявлення загроз. Хибні спрацьовування можуть створити поганий прецедент для недосвідчених або нетерплячих користувачів, які можуть помилково вважати, що Tor Browser захищений від зловмисних атак. Якщо вас торкнулася ця ситуація, я сподіваюся, що в майбутньому ви будете діяти з терпінням, і пропоную вам навчитися <a href="https://support.torproject.org/uk/tbb/how-to-verify-signature/" target="_blank" rel="noopener">перевіряти установку Tor Browser</a>. Ви також можете використовувати <a href="https://www.virustotal.com/gui/home/upload" target="_blank" rel="noopener">VirusTotal</a> для перевірки майбутніх інсталяцій Tor Browser.</p>
<p>Повторюємо, що Tor Browser виключено з оновленої бази даних сигнатур Microsoft Defender (версія 1.397.1910.0). Ви можете оновити Microsoft Defender вручну, якщо потрібно, хоча він має оновитися автоматично протягом наступних 24 годин. Після цього перевстановіть Tor Browser з <a href="https://www.torproject.org/download/" target="_blank" rel="noopener">офіційного сайту</a> або відновіть Tor Browser з карантину за допомогою командного рядка.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-defender-nareshti-prypynyt-poznachaty-brauzer-tor-yak-troyan/">Microsoft Defender нарешті припинить позначати браузер Tor як троян</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/10/04120748/D9ux9zywtb4CQdGWApRaCD.webp" />	</item>
		<item>
		<title>Американська хакерська супергрупа створює безкоштовний фреймворк для підвищення безпеки додатків</title>
		<link>https://cybercalm.org/amerykanska-hakerska-supergrupa-stvoryuye-bezkoshtovnyj-frejmvork-dlya-pidvyshhennya-bezpeky-dodatkiv/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Mon, 14 Aug 2023 11:59:47 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[cDc]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[Veiled]]></category>
		<category><![CDATA[безпечний інтенет]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[хакерська група]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=138850</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/14145915/66b6ded0-386f-11ee-bcff-6e9dd310b947.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/amerykanska-hakerska-supergrupa-stvoryuye-bezkoshtovnyj-frejmvork-dlya-pidvyshhennya-bezpeky-dodatkiv/">Американська хакерська супергрупа створює безкоштовний фреймворк для підвищення безпеки додатків</a></p>
<p>Cult of the Dead Cow офіційно представили Veilid на DEF CON цього тижня. Cult of the Dead Cow (cDc), хакерська група, відома своєю активістською діяльністю, створила інструмент з відкритим вихідним кодом для розробників для створення безпечних додатків. Veilid, представлений у п&#8217;ятницю на конференції DEF CON, дозволяє користувачам відмовитися від збору даних і відстеження в Інтернеті, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/amerykanska-hakerska-supergrupa-stvoryuye-bezkoshtovnyj-frejmvork-dlya-pidvyshhennya-bezpeky-dodatkiv/">Американська хакерська супергрупа створює безкоштовний фреймворк для підвищення безпеки додатків</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/14145915/66b6ded0-386f-11ee-bcff-6e9dd310b947.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/amerykanska-hakerska-supergrupa-stvoryuye-bezkoshtovnyj-frejmvork-dlya-pidvyshhennya-bezpeky-dodatkiv/">Американська хакерська супергрупа створює безкоштовний фреймворк для підвищення безпеки додатків</a></p>
<p>Cult of the Dead Cow офіційно представили Veilid на DEF CON цього тижня.<span id="more-138850"></span></p>
<p></p>
<p>Cult of the Dead Cow (cDc), хакерська група, відома своєю активістською діяльністю, створила інструмент з відкритим вихідним кодом для розробників для створення безпечних додатків. <a href="https://veilid.com/" target="_blank" rel="noopener"><strong>Veilid</strong></a>, представлений у п&#8217;ятницю на конференції <a href="https://forum.defcon.org/node/246124" target="_blank" rel="noopener">DEF CON</a>, дозволяє користувачам відмовитися від збору даних і відстеження в Інтернеті, що є частиною місії групи, спрямованої на боротьбу з комерціалізацією Інтернету.</p>
<blockquote><p>&#8220;Ми відчуваємо, що в якийсь момент інтернет став не стільки середовищем обміну знаннями та ідеями, скільки монетизованою корпоративною машиною&#8221;, &#8211; сказала лідер cDc Кейтлін &#8220;medus4&#8221; Боуден (Katelyn &#8220;medus4&#8221; Bowden). &#8220;Наше уявлення про те, яким має бути інтернет, більше схоже на відкритий ландшафт, яким він був колись, до того, як наші дані стали товаром&#8221;.</p></blockquote>
<p>Подібно до інших продуктів для захисту приватності, таких як Tor, cDc заявила, що за цим продуктом не стоїть мотив отримання прибутку, який був створений &#8220;для просування ідеалів без компромісів з капіталізмом&#8221;. Група підкреслила, що вони зосереджені на створенні для добра, а не для прибутку, кинувши легку тінь на конкуруючу конференцію для професіоналів галузі, Black Hat, що проходила в Лас-Вегасі одночасно з DEF CON. &#8220;Якби ви хотіли заробити купу грошей, ви б зараз були на Black Hat&#8221;, &#8211; сказала Боуден, звертаючись до аудиторії хакерів.</p>
<p>Стандарти дизайну Veilid &#8211; це &#8220;ніби Tor і IPFS зайнялися сексом і створили цю штуку&#8221;, &#8211; сказав на DEF CON хакер Крістіан &#8220;DilDog&#8221; Ріу (Christien &#8220;DilDog&#8221; Rioux), який працює в компанії CCDC. Tor &#8211; це веб-браузер, орієнтований на конфіденційність, найбільш відомий своїми зв&#8217;язками з &#8220;темною павутиною&#8221;, або незареєстрованими веб-сайтами. Розробники Tor, які працюють як некомерційна організація, керують системою, яка спрямовує веб-трафік через різні &#8220;тунелі&#8221;, щоб приховати, хто ви і що ви переглядаєте в Інтернеті. IPFS, або Міжпланетна файлова система, &#8211; це набір протоколів з відкритим вихідним кодом, що лежить в основі інтернету, який в основному використовується для обміну файлами або публікації даних в децентралізованій мережі.</p>
<blockquote><p><strong>Читайте також: <a href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">Як користуватися браузером Tor і чому це потрібно</a></strong></p></blockquote>
<p>За словами Ріу, чим більшим буде Veilid, тим безпечнішим він буде. Сила мережі залежить не від кількості додатків, створених на фреймворку, а від того, скільки людей використовують ці додатки для подальшої маршрутизації вузлів, що складають мережу. &#8220;Мережа стає сильнішою завдяки одному популярному додатку&#8221;, &#8211; каже Ріу. &#8220;Велика мережа Veilid підтримується всією екосистемою, а не лише вашим додатком&#8221;. У презентації cDc порівняв вузли зі взаємодопомогою в тому сенсі, що вони працюють над зміцненням і підтримкою один одного, щоб зробити всю мережу більш безпечною.</p>
<p>Ріус пояснив, що VLD0 буде криптографією &#8211; протоколами, які забезпечують безпеку інформації &#8211; за Veilid. Це поєднання існуючих криптографічних фреймворків, таких як Ed25519 для підтримки аутентифікації та xChaCha20-Poy1305 для підтримки 192-бітного шифрування. Але, визнаючи, що розвиток технологій з часом змінить потреби в криптографії, cDc вже має план, як впоратися з оновленнями. &#8220;Кожна нова версія нашої криптосистеми підтримується поряд зі старими&#8221;, &#8211; сказав Ріу, щоб не було прогалин у безпеці. cDc також запровадила інші заходи, такі як боротьба зі спуфінгом, наскрізне шифрування навіть у стані спокою та захист даних, навіть якщо ви втратите свій пристрій.</p>
<blockquote><p><strong>Читайте також: <a href="https://cybercalm.org/shho-take-spufing-i-yak-zapobigty-atatsi-porady/">Що таке спуфінг і як запобігти атаці? ПОРАДИ</a></strong></p></blockquote>
<p>За словами Боуден, Veiled і cDc мають на меті створити доступний інтернет з меншою кількістю реклами і більшою конфіденційністю. Veilid Chat, додаток для обміну повідомленнями, схожий на Signal, стане першим додатком, створеним на основі фреймворку. Ви зможете зареєструватися без використання телефонного номера, щоб зменшити кількість особистих ідентифікаторів, повідомила Боуден в електронному листі <a href="https://www.engadget.com/" target="_blank" rel="noopener">Engadget</a>.</p>
<p>Наразі cDc знаходиться в процесі створення спільноти та фонду для підтримки проекту. &#8220;Є багато людей, які не можуть бачити далі web3 в тому, що стосується конфіденційності (ми більше схожі на web2, який ми повинні були мати), і дійсно не можуть змиритися з думкою, що ми робимо це без мотиву отримання прибутку&#8221;, &#8211; сказала Боуден.</p>
<p>Відома як &#8220;оригінальна хакерська супергрупа&#8221;, cDc відома своїми досягненнями, серед яких винахід хактивізму, допомога в розробці Tor та підштовхування провідних компаній до серйозного ставлення до приватності. Серед відомих членів &#8211; колишній представник США від Техасу Бето О&#8217;Рурк.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/amerykanska-hakerska-supergrupa-stvoryuye-bezkoshtovnyj-frejmvork-dlya-pidvyshhennya-bezpeky-dodatkiv/">Американська хакерська супергрупа створює безкоштовний фреймворк для підвищення безпеки додатків</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/08/14145915/66b6ded0-386f-11ee-bcff-6e9dd310b947.webp" />	</item>
		<item>
		<title>Twitter тихо запускає сервіс Tor в умовах російської цензури</title>
		<link>https://cybercalm.org/twitter-tiho-zapuskaye-servis-tor-v-umovah-rosijskoyi-tsenzuri/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 09 Mar 2022 05:41:02 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[Конфіденційність]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=135650</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/09074046/tor-logo-on-smartphone-2048x1075-1.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/twitter-tiho-zapuskaye-servis-tor-v-umovah-rosijskoyi-tsenzuri/">Twitter тихо запускає сервіс Tor в умовах російської цензури</a></p>
<p>Twitter щойно отримав серйозне посилення захисту конфіденційності та завдав удару по урядовій цензурі, навіть якщо технологічний гігант не заявляє про це прямо. У вівторок вранці Алек Маффетт, фахівець з кібербезпеки з довгою історією роботи з мережею Tor, оголосив, що застосував свої навички в Twitter. Зокрема, Маффетт написав, що допоміг компанії запустити стійкий до цензури спосіб доступу користувачів [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/twitter-tiho-zapuskaye-servis-tor-v-umovah-rosijskoyi-tsenzuri/">Twitter тихо запускає сервіс Tor в умовах російської цензури</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2022/03/09074046/tor-logo-on-smartphone-2048x1075-1.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/twitter-tiho-zapuskaye-servis-tor-v-umovah-rosijskoyi-tsenzuri/">Twitter тихо запускає сервіс Tor в умовах російської цензури</a></p>
<p>Twitter щойно отримав серйозне посилення захисту конфіденційності та завдав удару по урядовій цензурі, навіть якщо технологічний гігант не заявляє про це прямо.<span id="more-135650"></span></p>
<p>У вівторок вранці Алек Маффетт, фахівець з кібербезпеки з довгою історією роботи з мережею Tor, оголосив, що застосував свої навички в Twitter. Зокрема, Маффетт написав, що допоміг компанії запустити стійкий до цензури спосіб доступу користувачів до платформи соціальних медіа — навіть якщо урядовці, скажімо, у такій країні, як Росія, хотіли цього запобігти.</p>
<p>Tor працює, надсилаючи інтернет-трафік користувачів через випадкові сервери та шифруючи цей трафік на кожному кроці. Це означає, що веб-сайт не може бачити, хто саме його переглядає, а провайдер не може бачити, які сайти переглядають його клієнти. Tor, прямо кажучи, чудовий для того, щоб робити речі, які ви хочете залишити при собі.</p>
<blockquote><p>&#8220;Це, мабуть, найважливіший і довгоочікуваний твіт, який я коли-небудь писав&#8221;, &#8211; написав Маффетт. «Від імені @Twitter я радий оголосити про їх новий onion-сервіс @TorProject »</p></blockquote>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">This is possibly the most important and long-awaited tweet that I&#8217;ve ever composed.</p>
<p>On behalf of <a href="https://twitter.com/Twitter?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">@Twitter</a>, I am delighted to announce their new <a href="https://twitter.com/torproject?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">@TorProject</a> onion service, at:<a href="https://t.co/Un8u0AEXeE">https://t.co/Un8u0AEXeE</a> <a href="https://t.co/AgEV4ZZt3k">pic.twitter.com/AgEV4ZZt3k</a></p>
<p>— Alec Muffett (@AlecMuffett) <a href="https://twitter.com/AlecMuffett/status/1501282223009542151?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">March 8, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Користувачі, оснащені безкоштовним <strong><a href="https://www.torproject.org/download/" target="_blank" rel="noopener">браузером Tor</a></strong> , тепер зможуть отримати доступ до сайту Twitter безпосередньо з будь-якої точки світу, де працює Tor. Те, що Twitter тепер має свій власний сайт Tor, додає ще один рівень захисту, крім того, що користувач отримає, просто зайшовши на Twitter.com за допомогою браузера Tor.</p>
<blockquote><p>«Розташування та IP-адреса сервісів Onion приховані, що ускладнює для противників цензуру або ідентифікацію їхніх операторів», – <a href="https://tb-manual.torproject.org/onion-services/" target="_blank" rel="noopener">пояснює Tor</a> . «Увесь трафік між користувачами Tor і сервісами onion наскрізне шифрується, тому вам не потрібно турбуватися про підключення через HTTPS».</p></blockquote>
<p>Це не перша спроба Маффета поєднати конфіденційність і соціальні мережі. Він <a href="https://www.wired.com/2014/10/facebook-tor-dark-site/" target="_blank" rel="noopener">створив сайт Tor для Facebook</a> , а в 2021 році допоміг <i>New York Times </i><a href="https://open.nytimes.com/https-open-nytimes-com-the-new-york-times-as-a-tor-onion-service-e0d0b67b7482" target="_blank" rel="noopener">відновити власний onion-сайт</a> .</p>
<p>Ми звернулися до Twitter із безліччю запитань про новий сервіс Tor, але компанія відмовилася відповідати на наші конкретні запитання.</p>
<p>«Зробити наш сервіс більш доступним є постійним пріоритетом для нас», – відповів представник компанії, який також вказав нам на <a href="https://help.twitter.com/en/using-twitter/twitter-supported-browsers" target="_blank" rel="noopener">список підтримуваних браузерів</a> Twitter, який тепер включає браузер Tor.</p>
<blockquote><p>«Я радий допомогти інженерам @Twitter адаптуватися до onion сервісів від @TorProject, — <a href="https://twitter.com/AlecMuffett/status/1501282228747128834" target="_blank" rel="noopener">додав Маффетт</a> , — що забезпечує більшу конфіденційність, цілісність, довіру та «розблокування» для людей по всьому світу, які використовують @ Twitter для спілкування».</p></blockquote>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">I&#8217;m delighted to have assisted <a href="https://twitter.com/Twitter?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">@Twitter</a> engineers in their adoption of <a href="https://twitter.com/hashtag/OnionServices?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#OnionServices</a> &amp; <a href="https://twitter.com/hashtag/OnionNetworking?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#OnionNetworking</a> from <a href="https://twitter.com/torproject?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">@TorProject</a> — providing greater privacy, integrity, trust, &amp; &#8220;unblockability&#8221; for people all around the world who use <a href="https://twitter.com/Twitter?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">@Twitter</a> to communicate.<a href="https://t.co/LlkXyJJOiB">https://t.co/LlkXyJJOiB</a> <a href="https://t.co/7waJ4ZWm4s">pic.twitter.com/7waJ4ZWm4s</a></p>
<p>— Alec Muffett (@AlecMuffett) <a href="https://twitter.com/AlecMuffett/status/1501282228747128834?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">March 8, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Дійсно, додавання сайту Twitter onion відбувається в особливо вартий уваги момент. <a href="https://twitter.com/TwitterSupport/status/1497615384169566215" target="_blank" rel="noopener">26 лютого</a> Twitter повідомив, що його сервіс «обмежено для деяких людей у ​​Росії» і що він «працює над тим, щоб наш сервіс був безпечним і доступним».</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">We’re aware that Twitter is being restricted for some people in Russia and are working to keep our service safe and accessible.</p>
<p>— Twitter Support (@TwitterSupport) <a href="https://twitter.com/TwitterSupport/status/1497615384169566215?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">February 26, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Оголошення у вівторок, яке дозволить росіянам отримати доступ до веб-сайту Twitter в умовах урядових обмежень, схоже, є частиною цієї роботи — навіть якщо Twitter не буде чітко викладати цей зв’язок.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/twitter-tiho-zapuskaye-servis-tor-v-umovah-rosijskoyi-tsenzuri/">Twitter тихо запускає сервіс Tor в умовах російської цензури</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2022/03/09074046/tor-logo-on-smartphone-2048x1075-1.jpeg" />	</item>
		<item>
		<title>Під час вторгнення росіян українці звернулися до програми для зашифрованих повідомлень Signal</title>
		<link>https://cybercalm.org/pid-chas-vtorgnennya-rosiyan-ukrayintsi-zvernulisya-do-programi-dlya-zashifrovanih-povidomlen-signal/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Sun, 27 Feb 2022 15:59:44 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Tor]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=135451</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/05125558/signal-messenger-3.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pid-chas-vtorgnennya-rosiyan-ukrayintsi-zvernulisya-do-programi-dlya-zashifrovanih-povidomlen-signal/">Під час вторгнення росіян українці звернулися до програми для зашифрованих повідомлень Signal</a></p>
<p>Зіткнувшись із невизначеністю, українці шукали цифрову безпеку у вигляді наскрізного зашифрованого додатка для обміну повідомленнями Signal. Це за словами Метью Принса, співзасновника та генерального директора Cloudflare, чия інтернет-інфраструктурна компанія дає йому унікальне уявлення про те, що відбувається за лаштунками Інтернету. У четвер у твіті Прінс написав, що спостерігав, як використання Signal в Україні зростає відразу після півночі [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pid-chas-vtorgnennya-rosiyan-ukrayintsi-zvernulisya-do-programi-dlya-zashifrovanih-povidomlen-signal/">Під час вторгнення росіян українці звернулися до програми для зашифрованих повідомлень Signal</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/05125558/signal-messenger-3.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pid-chas-vtorgnennya-rosiyan-ukrayintsi-zvernulisya-do-programi-dlya-zashifrovanih-povidomlen-signal/">Під час вторгнення росіян українці звернулися до програми для зашифрованих повідомлень Signal</a></p>
<p>Зіткнувшись із невизначеністю, українці шукали цифрову безпеку у вигляді наскрізного зашифрованого додатка для обміну повідомленнями Signal.<span id="more-135451"></span></p>
<p>Це за словами Метью Принса, співзасновника та генерального директора Cloudflare, чия інтернет-інфраструктурна компанія дає йому унікальне уявлення про те, що відбувається за лаштунками Інтернету. У четвер у твіті Прінс написав, що спостерігав, як використання Signal в Україні зростає відразу після півночі 24 лютого.</p>
<p>Приблизно в той же час почалося вторгнення Росії в Україну.</p>
<blockquote><p>&#8220;Сплеск використання Signal (додатка для обміну повідомленнями) в Україні за останні 24 години&#8221;, &#8211; написав він 24 лютого. «Також невелике, але значне збільшення використання Telegram».</p></blockquote>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Spike in use of Signal (messaging app) in Ukraine in the last 24 hours. Smaller but significant increase in the use of Telegram as well. <a href="https://t.co/Mkt5WxhWzJ">pic.twitter.com/Mkt5WxhWzJ</a></p>
<p>— Matthew Prince &#x1f325; (@eastdakota) <a href="https://twitter.com/eastdakota/status/1496933418197651461?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">February 24, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Не дивно, що українці звернули увагу на Signal під час кризи. З огляду на численні звіти, які детально описують загрозу кібербезпеці, яку представляють російські сили Україні, зрозуміло, що Signal, який, як загалом експерти з кібербезпеки, вважають найбезпечнішим додатком для обміну повідомленнями, буде зростати.</p>
<p>Ми звернулися до Cloudflare, щоб отримати докладнішу інформацію про український стрибок у використанні Signal та визначити, чи продовжується він, оскільки війна в Україні прогресує.</p>
<blockquote><p>«Це всі дані, які Cloudflare має про ці програми обміну повідомленнями», – відповів представник компанії, зазначивши, що Cloudflare стежить за ситуацією в Україні. «Вранці 25 лютого близько 06:00 UTC відбувся короткий пік кібератак на українські веб-сайти, але відтоді активність кібератак проти цих веб-сайтів була значно нижчою, ніж учора».</p></blockquote>
<p>Використання Signal, звичайно, не єдиний крок у цифровій безпеці, який люди повинні зробити, щоб гарантувати, що їхні приватні комунікації не перехоплюються або не блокуються. У п’ятницю <a href="https://www.torproject.org/" target="_blank" rel="noopener">Tor</a> , безкоштовний сервіс для конфіденційного перегляду в Інтернеті, опублікував детальний ланцюжок у Twitter, в якому пояснював, як люди в Україні та Росії можуть обійти інтернет-цензуру.</p>
<blockquote><p>«У міру розгортання нової війни журналісти, активісти та правозахисники в Україні та Росії можуть захистити себе від онлайн-спостереження та цензури за допомогою Tor», – пише організація.</p></blockquote>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">&#x1f7e1;As a new war develops, journalists, activists, and human rights defenders in Ukraine and Russia can defend themselves against online surveillance and censorship by using Tor. &#x1f9f5; <a href="https://twitter.com/hashtag/UkraineRussia?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#UkraineRussia</a> <a href="https://twitter.com/hashtag/Ukraine?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#Ukraine</a></p>
<p>— The Tor Project (@torproject) <a href="https://twitter.com/torproject/status/1497276957473525768?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">February 25, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p><em>Джерело: <a href="https://mashable.com/" target="_blank" rel="noopener">Mashable</a></em></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pid-chas-vtorgnennya-rosiyan-ukrayintsi-zvernulisya-do-programi-dlya-zashifrovanih-povidomlen-signal/">Під час вторгнення росіян українці звернулися до програми для зашифрованих повідомлень Signal</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/11/05125558/signal-messenger-3.png" />	</item>
	</channel>
</rss>
