کمپیوٹرزسافٹ ویئر

"Thor کے" نیٹ ورک: استعمال کرنے کا طریقہ؟

ایک اصول کے طور پر، کچھ انٹرنیٹ صارفین کو مختلف وجوہات کی رازداری کو یقینی بنانے کی کوشش کی جاتی ہے، لہذا وہ باقاعدگی سے انٹرنیٹ سے ٹریفک کو نام نہاد کرنے کا اہم طریقہ سمجھتے ہیں، جو ایک عام صارف کے ذریعہ استعمال کے لئے دستیاب ہیں. اصول میں، VPN کا روزانہ استعمال اس مسئلے کو حل کرنے میں مدد کرسکتا ہے، لیکن یہ طریقہ ہر ایک کے لئے آسان نہیں ہوگا. لہذا، اس مضمون میں ہم TOR - گمنام تقسیم نیٹ ورک کے بارے میں بات کریں گے.

تو، نیٹ ورک "ٹور" کیا ہے

آج کل، ریاستی کنٹرول کی ظاہری شکل اور عام صارفین کے سلسلے میں پوزیشن کی سختی کے ساتھ رننگ میں، یہ ٹور اور اسی طرح کے ناممکن کے مزید قسمت کا ایک سوال ہے. قانون نافذ کرنے والی اداروں نے طویل عرصے تک "تور" کے نیٹ ورک پر پابندی لگانے کی کوشش کی ہے، جس پر رائے انتہائی مثبت ہے. ماسکو میڈیا پہلے سے ہی روسی سلویپیکی تجویز پر "ٹور کی پابندی" کے بارے میں معلومات دکھا رہا ہے. لہذا، اخبار "Izvestia" میں ایک براہ راست اشارہ ہے کہ آج سلیوکی کی طرف سے ایک پروگرام ہے جو پروگراموں کو روکنے کے لئے ہے جو صارف کے نیٹ ورک میں پوشیدہ ہے.

روسی فیڈریشن کے فیڈرل سیکورٹی سروس کے تحت پبلک کونسل انٹرنیٹ پر قانونی اداروں اور افراد کی سرگرمیوں کو منظم کرنے کے لئے ضروری سمجھا جاتا ہے. لہذا، اس نے ان ناموں پر پابندی عائد کرنے کی ضرورت پر تجاویز بنائے - ان پروگراموں کو جو اعداد و شمار اور آئی پی ایڈریس کو مسالا.

اگر عدالت کے فیصلے نے صارفین کو کسی خاص سائٹ تک رسائی حاصل کرنے سے منع کیا تو، صارفین کو نام نہاد استعمال کرتے ہوئے اب تک سائٹ تک رسائی حاصل ہو گی (مثال کے طور پر، ٹور نیٹ ورک پر تلاش کا استعمال کرتے ہوئے). مثال کے طور پر، چین اور بیلاروس کے صارفین ویب سائٹس پر جاتے ہیں جو مقامی حکام کے ذریعہ کسی بھی مسائل کے بغیر بند کردیے جاتے ہیں.

سلویکیکی تجویز کا سافٹ ویئر یا براؤزر کے پابند ہونے کا مطلب ہے، جس میں نام نہاد (ٹور نیٹ ورک، مثلا مثال کے طور پر) بنایا گیا ہے. اس کے علاوہ، ویب سرور ماسکنگ کے اوزار کے لئے بھی استعمال کیا جاتا ہے. یہ کھڑے سائٹس ہیں جو صارفین کو ایک مختلف IP ایڈریس کے ساتھ ایک بلاک سائٹ پر منتقل کرنے کی اجازت دیتا ہے . ایک اشارہ بھی ہے کہ وفاقی قانون میں اس طرح کے ترمیم متعارف کرایا جائے گا.

آج تک، اس معاملے پر ریاست کی حیثیت کو ابھی تک مکمل طور پر مقرر نہیں کیا گیا ہے.

ہمیں اس نیٹ ورک کی ضرورت کیوں ہے؟

عام اور عام صارفین کے لئے آپ کو "تھور" کے نیٹ ورک کی ضرورت کیوں ہے؟
منطقانہ طور پر، ہر شہری جو قانون کی خلاف ورزی نہیں کرتا، وہ سوچنا چاہئے: "مجھے ایک نام نہاد کی مدد سے انٹرنیٹ میں خود کو کیوں چھپانا چاہئے؟" میں غیر قانونی کارروائیوں کو ہیکنگ سائٹوں، غیر جانبدار پروگراموں کو پھیلانے، ہیکنگ پاس ورڈ وغیرہ وغیرہ کی منصوبہ بندی نہیں کرتا؟ عام طور پر، اس سوال کو مندرجہ ذیل جواب دیا جا سکتا ہے: مفت ڈاؤن لوڈ کرنے والے مواد پر مشتمل کچھ سائٹس بہت تیزی سے بند کردیے ہیں اور اس طرح تک رسائی حاصل نہیں ہوسکتی ہیں. زیادہ تر صارفین. اس کے علاوہ، بعض آجروں کو سوشل نیٹ ورکس اور تفریحی سائٹس تک رسائی محدود ہے، اور "ٹور" نیٹ ورک کے وسائل ان ممنوعوں سے بچنے کے لئے آسان بناتے ہیں.

ایک ہی وقت میں، ایک ایک مفت سافٹ ویئر ڈویلپر ٹور کی اصل رائے بھی بیان کرسکتا ہے، جس نے اس نے ایک انٹرویو میں آواز دی.

ماہر رائے

ہمیں عام انٹرنیٹ کے صارفین کے لئے نام نہاد کی ضرورت کیوں ہے جو تعریف کے ذریعہ چھپانے کے لئے کچھ نہیں ہے؟

چیز یہ ہے کہ چھپنے کے لئے کچھ بھی نہیں ہے "- یہ ریاست کے ڈھانچے کی طرف سے انٹرنیٹ پر تمام صارف کے اعمال پر مکمل کنٹرول کے لئے عذر نہیں ہے. یہ ڈھانچے سب سے زیادہ عام شہریوں کو ملازمت کرتی ہیں، جو دوسرے غیر معمولی شہریوں کے ذریعہ لکھے گئے قوانین کی طرف سے ہدایت کی جاتی ہیں. اگر ایسے لوگ کچھ پسند نہیں کرتے تو انہیں ناقابل اعتماد نتائج کے ساتھ معصومیت ثابت کرنے کے لئے پیسے، وقت اور صحت خرچ کرنا پڑے گا. اگر آپ کو دوسرے، زیادہ ذہین افراد کی مدد سے ایک سادہ تکنیکی آلہ موجود ہے تو آپ کو ایسی خطرہ کیوں کی ضرورت ہے.

دیگر چیزوں کے علاوہ، نام نہاد کے ساتھ، صارف ریاستی سطح پر نیٹ ورک میں سینسر شپ سے محفوظ کیا جاتا ہے. کیا میں ایک عام شہری کے بارے میں سوچنا چاہوں گا، آج سائٹ ایم پی اووف کے پہلو پر پابندی عائد کیا جا سکتا ہے؟ یہ اس ڈپٹی کا کاروبار نہیں ہے، خاص طور پر اگر وہ کبھی بھی اس بات سے آگاہ نہیں کیا جائے گا جس سے سائٹ آج ہی اپنی مرضی سے رہیں گے.

لہذا آپ مکمل طور پر یہ سمجھ سکتے ہیں کہ "ہمیں ٹور کی ضرورت کیوں ہے" کا جواب پہلے ہی مکمل جواب ملا ہے. اب آپ ٹور نیٹ ورک قائم کرنے اور آپ کے کمپیوٹر پر انسٹال کرنے اور اسے کس طرح ترتیب دینے کے بارے میں عملی سوالات پر غور کرسکتے ہیں.

تھور نیٹ ورک: کس طرح استعمال کرنا

TOR مجازی سرنگوں کا ایک نیٹ ورک ہے جو صارف کو انٹرنیٹ پر رازداری اور سیکیورٹی کو بہتر بنانے کی اجازت دیتا ہے .

TOR کارروائی کے اصول: پروگرام صارف کا کمپیوٹر نیٹ ورک پر براہ راست نہیں ہے، لیکن کئی کی ایک سلسلہ کے ذریعہ، تصادفی منتخب شدہ کمپیوٹرز (دوبارہ دہلیز)، جو بھی TOR نیٹ ورک سے تعلق رکھتے ہیں.

ٹور کی مدد سے انٹرنیٹ پر بھیجا تمام اعداد و شمار گمنام بن جاتے ہیں (ذریعہ پوشیدہ ہے) اور صارف کے کمپیوٹر اور آخری ریفریٹر کے درمیان پوری لمبائی میں خفیہ کاری رہتی ہے. آخری ٹرانسمیشن سے ڈیٹا بھیجنے کے بعد اور حتمی منزل سائٹ پر بھیج دیا گیا ہے، یہ ڈیٹا پہلے سے ہی ایک کھلا، عام شکل میں ہے.

سائٹ پر لاگ ان کرنے کے لئے صارف کا نام یا پاس ورڈ کے طور پر اہم ڈیٹا بھیجنے پر، آپ کو یہ یقینی بنانے کی ضرورت ہے کہ پروٹوکول HTTPS ہے.

یہ بات قابل ذکر ہے کہ اس غیر معمولی نیٹ ورک کے ابھرتے ہوئے ہم نے اسے امریکی خصوصی خدمات کے ذریعہ قرار دیا ہے. ایک دفعہ ایک دفعہ ایک جاسوسی منصوبے کا احساس تھا، جس کے بعد بعد میں بدنام ہوا. اسے "اوپن جنت" کہا گیا تھا اور ایک غیر معمولی وجہ کے لئے یہ مختصر وقت میں پھیل گیا تھا. اس کے بعد، بند نیٹ ورک کے تمام اعداد و شمار، خاص طور پر ذریعہ کوڈ، عام طور پر دستیاب تھے. موصول ہونے والی معلومات پر مبنی، نوٹیفکیشن گروپ نے ایسی کمیونٹی کی تخلیق کی جس کے اراکین کو انٹرنیٹ کے میدان میں ماہرین تھے اور ان کے اپنے نیٹ ورک کو شروع کرنا شروع کر دیا، جو باہر سے باہر نہیں تھا، مفت کے لئے. اس نجی نیٹ ورک کو ان آنون راؤٹر کہا جاتا تھا، جس کا مطلب یہ ہے کہ روسی میں "بلبس روٹر". اسی وجہ سے نیٹ ورک "ٹور" کا علامت علامت (لوگو) پر پیاز بلب کی تصویر پر ہے. اس کا نام نام نہاد کے اصول کی وضاحت کرتا ہے - نڈس اور کنکشن کی ایک سلسلہ رازداری کو مکمل کرنے کے لۓ، بلب کی پرتوں سے منسلک کیا جاسکتا ہے. نیٹ ورک اس طرح سے کام کرتا ہے کہ حتمی کنکشن پوائنٹس قائم نہیں کی جاسکیں.

TOR ڈاؤن لوڈ کریں اور انسٹال کریں

ٹور پیکج کے مختلف پروگرام منصوبے کی سرکاری ویب سائٹ سے ڈاؤن لوڈ کرنے کے لئے دستیاب ہیں. نیٹ ورک "ٹور" کے بارے میں بات کرتے ہوئے، اسے کس طرح استعمال کرنے کے لئے، یہ غور کرنا چاہئے کہ سافٹ ویئر پیکج ٹور براؤزر ہے. اس کی تنصیب کی ضرورت نہیں ہے اور براؤزر پر مشتمل ہے. زیادہ تر اکثر موزیلا فائر فاکس ہے. انٹرنیٹ پر TOR کا استعمال کرتے ہوئے محفوظ راستہ کے لئے براؤزر کو پہلے سے ترتیب دیا جاتا ہے. آپ کو صرف آرکائیو کو ڈاؤن لوڈ کرنے کی ضرورت ہے، محفوظ شدہ دستاویزات کھولیں اور ٹور پروگرام چلائیں.

TOR دلہن بنڈل کا استعمال کرتے ہوئے

TOR بریؤنڈر بنڈل سوفٹ ویئر اسمبلی کو ڈاؤن لوڈ کرنے کے بعد، آپ کو "ڈیسک ٹاپ" یا USB پر پیکج کو بچانے کی ضرورت ہے. عام طور پر، آپ کو فلیش ڈرائیو سے TOR کو ڈاؤن لوڈ کرنے کی ضرورت ہے، جب یہ اختیار کمپیکٹ حل کے لئے آسان ہے.

نیٹ ورک "ٹور" کو کیسے حاصل کرنے کے بارے میں بات کرتے ہوئے، اس بات کا ذکر ہونا چاہیے کہ صارف کو ایک ڈائریکٹری ہونا چاہئے جس میں کئی فائلیں موجود ہیں. ان میں سے ایک فائل TOR براؤزر شروع ہوتا ہے یا "TOR براؤزر شروع کریں." اس پر انحصار کرتا ہے کہ آپریٹنگ سسٹم استعمال کیا جاتا ہے.

ٹور بوسہ بنڈل پروگرام شروع کرنے کے بعد، صارف سب سے پہلے ویڈالیا کے لانچ اور TOR نیٹ ورک سے تعلق دیکھے گا. اس کے بعد، براؤزر شروع ہو جائے گا، جو اس وقت ٹور کے استعمال کی تصدیق کرے گا. TOR نیٹ ورک استعمال کے لئے تیار ہے.

اہم نقطہ: یہ لازمی ہے کہ براؤزر کے ساتھ ٹور میں استعمال کیا جاتا ہے، اور نہ ہی اس کے اپنے براؤزر کا استعمال ہوگا.

TOR براؤزر (موزیلا اور توربٹن پلگ ان) کو پہلے سے ہی مکمل طور پر غیر فعال جاوا اسکرپٹ، https کے لئے ترتیبات اور دیگر ترتیبات کو محفوظ انٹرنیٹ کنکشن کے لئے ترتیب دیا گیا ہے.

اوسط صارف کے لئے، یہ سافٹ ویئر پیکج TOR کے ساتھ کام کرنے کے لئے بہترین اختیار ہے.

TOR انسٹال کرنے کے لئے ایک اسٹیشن کا اختیار بھی ہے. یہ وڈالیا پولیو ٹور اسمبلی کا استعمال کرکے ٹور نیٹ ورک سے تعلق رکھتا ہے.

یہاں ونڈوز 7 کے لئے تنصیب کا ایک مثال ہے

پروگرام کو TOR منصوبے کی ویب سائٹ سے ڈاؤن لوڈ کرنے اور اسے کمپیوٹر پر انسٹال کرنا ضروری ہے.

انٹرنیٹ پر محفوظ کام صرف Mozilla براؤزر سی پلگ ان Torbutton کے ساتھ کیا جاتا ہے. اگر یہ پلگ ان موزیلا براؤزر ورژن کے ساتھ مطابقت رکھتا ہے تو، آپ کو عام FOxyProxy بنیادی استعمال کرنے کی ضرورت ہے.

آج، ٹور ڈویلپرز پیکجوں کو ڈاؤن لوڈ کرنے کے لئے پیش کر سکتے ہیں - بنڈل (وڈالیا پل بنڈل یا وڈالیا ریلے بنڈل). وہ "پل" یا "ریل" کی ترتیبات کے ساتھ ہی ہی فورا ہیں.

اس طرح کے اضافی ترتیبات کی ضرورت صارفین کے ذریعہ ہوسکتے ہیں جن کے فراہم کنندہ TOR نیٹ ورک کو روک رہے ہیں. یہ بریڈ ترتیبات ہیں جو پہلے سے طے شدہ طور پر "Thor" نیٹ ورک سے منسلک نہیں کرتا ہے تو اس کی مدد کرسکتے ہیں.

درست TOR ترتیب

اگر صارف خود TOR منصوبے کے ایک رکن بننا چاہتی ہے تو، اس کے ریلے (ریلے) کی ترتیبات کے ساتھ خود کو واقف ہونا ضروری ہے.

اگر فراہم کنندہ یا سایڈن مین TOR سائٹ تک رسائی کو روکتا ہے تو، پروگرام خود کو ای میل کے ذریعہ درخواست کی جا سکتی ہے. اس صورت میں، درخواست میل باکس جی میل سے کی گئی ہے، آپ کو روسی مفت ڈومینز پر واقع ای میل کا استعمال کرنے کی ضرورت نہیں ہے.

ونڈوز او ایس کے لئے TOR براؤزر کے انگریزی پیکج کو حاصل کرنے کے لئے، آپ gettor@torproject.org کو ایک ای میل بھیجنے کی ضرورت ہے. پیغام میں خود، آپ کو صرف لفظ ونڈوز لکھنے کی ضرورت ہے. موضوع کا میدان خالی ہوسکتا ہے.

ایک ہی طریقہ میک OS کے لئے TOR براؤزر کی درخواست کر سکتا ہے. ایسا کرنے کے لئے، "میکس i386" لکھیں. اگر آپ کے پاس لینکس ہے، تو آپ کو 32-بٹ سسٹم یا "لینکس-x86 64" کے معاملے میں "لینکس-آئی 386" لکھنے کی ضرورت ہے. 64-تھوڑا سا نظام کے لۓ اگر آپ کو ٹور پروگرام کا ترجمہ ورژن کی ضرورت ہو تو، آپ کو "مدد" لکھیں. جوابی خط میں دستیاب ہدایات اور دستیاب زبانوں کی ایک فہرست ہوگی.

اگر TOR پہلے سے ہی نصب کیا جاتا ہے، لیکن کام نہیں کرتا ہے، تو یہ مندرجہ ذیل وجوہات کے لئے ہو سکتا ہے.

اگر کنکشن عام طور پر کام کرتا ہے تو اگر "تھور" نیٹ ورک سے منسلک نہیں ہوتا تو، آپ مندرجہ ذیل کوشش کر سکتے ہیں: "کنٹرول پینل ویڈالا" کو کھولیں، "پیغام لاگ ان" پر کلک کریں اور "اعلی درجے کی ترتیبات" ٹیب کو منتخب کریں. TOR سے منسلک ہونے والے مسائل مندرجہ ذیل وجوہات کے لئے ہوسکتے ہیں:

1. نظام گھڑی غیر فعال ہے. آپ کو اس بات کا یقین کرنے کی ضرورت ہے کہ کمپیوٹر پر تاریخ اور وقت درست طریقے سے مقرر ہوجائے اور ٹور دوبارہ شروع کریں. آپ سرور کے ساتھ نظام گھڑی کے وقت کو مطابقت پذیر کرنے کی ضرورت ہوسکتی ہے.

2. صارف فائبر وال کے پیچھے ہے. بندرگاہ 80 اور 443 بندرگاہوں کو استعمال کرنے کے لئے، آپ کو "کنٹرول پینل ویڈالا" کھولنے کی ضرورت ہے، "ترتیبات اور نیٹ ورکس" پر کلک کریں اور "اگلا فائر وال وال مجھے صرف مخصوص بندرگاہوں سے منسلک کرنے کی اجازت دیتا ہے" کے آگے باکس کو چیک کریں. یہ نیٹ ورک "ٹور" کو ترتیب دینے میں مدد کرے گا اور اسے مکمل کام دے گا.

3. اینٹی وائرس ڈیٹا بیس سے ٹور کو روکنے کے. آپ کو اس بات کا یقین کرنے کی ضرورت ہے کہ اینٹی ویو پروگرام نیٹ ورک کو منسلک کرنے سے روک نہیں سکتا.

4. اگر کمپیوٹر ابھی بھی تھور نیٹ ورک سے منسلک نہیں ہے تو، یہ ممکن ہے کہ نام نہاد آئی ایس پی کی طرف سے بلاک کیا جائے. TOR پلوں کا استعمال کرتے ہوئے بائی پاس کرنے کے لئے اکثر ممکن ہے، جو چھپی ہوئی ریل ہیں اور جو تالا لگا کرنا مشکل ہے.

اگر آپ کو ایک صحیح وجہ کی ضرورت ہے تو TOR منسلک نہیں کیا جاسکتا ہے، آپ کو مدد@rt.torproject.org پر ڈویلپرز کو ایک خط بھیجیں اور لاگ ان لاگ لاگ سے معلومات بھیجیں.

ایک پل کیا ہے اور اسے کیسے تلاش کرنا ہے

پل کا استعمال کرنے کے لئے، آپ کو اسے تلاش کرنا ضروری ہے. پلوں پر یہ ممکن ہے. آپ پلوں کو بھیجا سکتے ہیں پلسbridges.torproject.org. خط بھیجنے کے بعد، آپ کو اس بات کو یقینی بنانا چاہئے کہ خط خود "پل پلیں" کہتے ہیں. اس کے بغیر، جواب کا ایک خط نہیں آئے گا. یہ بھی اہم ہے کہ ترسیل gmail.com یا یاہو کے ساتھ ہونا چاہئے.

کئی پلوں کو قائم کرنے کے بعد، "پل" کے نیٹ ورک کو زیادہ مستحکم ہو جائے گا اگر کچھ پلوں تک رسائی حاصل نہیں ہوسکتی ہے. کوئی یقین نہیں ہے کہ آج آج استعمال کیا پل کل بھی کام کرے گا. اس وجہ سے، پل کی فہرست کی مسلسل اپ ڈیٹ کی ضرورت ہے.

پل کیسے استعمال کیا جاتا ہے

اگر کئی پلوں کو استعمال کرنا ممکن ہے تو پھر "کنٹرول پینل ویڈالا" کو کھولیں، "ترتیبات" پر کلک کریں، اور پھر "نیٹ ورک" اور لکھنا باکس کے آگے باکس چیک کریں "میرا فراہم کنندہ TOR نیٹ ورک سے کنکشن بلاکس". اگلا، میدان میں پلوں کی ایک فہرست درج کریں. پھر "ٹھیک" پر کلک کریں اور ٹور دوبارہ شروع کریں.

ایک کھلا پراکسی کا استعمال کرتے ہوئے

اگر پل کا استعمال کچھ بھی نہیں ہوتا تو، TOR نیٹ ورک تک رسائی حاصل کرنے کے لئے HTTPS یا SOCKS پراکسی کا استعمال کرتے وقت آپ کو TOR قائم کرنے کی کوشش کرنی چاہئے. اس کا مطلب یہ ہے کہ اگر بھی صارف کے مقامی نیٹ ورک پر ٹور بلاک ہوجاتا ہے تو، اس کے ساتھ منسلک کرنے کے لئے ایک کھلا پراکسی سرور کو محفوظ طریقے سے استعمال کرنا ممکن ہے.

مزید کام کے لئے، TOR / Vidalia ترتیبات اور https، socks4، یا جرابوں 5 پراکس کی ایک فہرست ہونا ضروری ہے.

آپ کو "کنٹرول پینل ویڈالا" کھولنے کی ضرورت ہے اور "ترتیبات" پر کلک کریں.
پھر "نیٹ ورک" ٹیب پر کلک کریں، "میں انٹرنیٹ تک رسائی کے لئے پراکسی کا استعمال کر رہا ہوں" کو منتخب کریں.

"ایڈریس" فیلڈ میں اوپن پراکسی ایڈریس درج کریں. یہ آئی پی ایڈریس یا پراکسی کا نام ہے، پھر پراکسی بندرگاہ درج کریں.

عام طور پر آپ کو ایک صارف کا نام اور پاسورڈ درج کرنے کی ضرورت نہیں ہے. اگر یہ اب بھی ضرورت ہے، تو انہیں مناسب شعبوں میں داخل ہونا چاہئے. http / https یا socks4 یا جرابوں کے طور پر "پراکسی کے لئے ٹائپ کریں" منتخب کریں 5. "OK" پر کلک کریں. Vidalia اور TOR کے پاس اب باقی نیٹ ورک تک رسائی حاصل کرنے کے لئے پراکسی کا استعمال کرنے کا اختیار ہے.

TOR آج سائٹ پر دیگر آپریٹنگ سسٹمز (میک OS، لینکس، ونڈوز) کے لئے بہت سی مختلف مصنوعات تلاش کرنا ممکن ہے. اس طرح، "ٹور" کے نیٹ ورک پر سرچ انجن استعمال کیا جاسکتا ہے کہ آپ کونسی آلہ انٹرنیٹ پر جانے کے لئے استعمال کرتے ہیں. اپنی مرضی کے مطابق OS کی خصوصیات کے بارے میں اختلافات صرف الگ الگ ٹائیکورز میں ہوسکتے ہیں.

موبائل فون کے لئے TOR کا استعمال کرنے کے لئے پہلے سے ہی، لوڈ، اتارنا Android کے لئے ایک حل پر عمل درآمد کیا گیا ہے. یہ اختیار پہلے سے ہی ٹیسٹ کیا گیا ہے اور، جیسا کہ یہ ختم ہوگیا ہے، یہ مکمل طور پر آپریشنل ہے، جو نہیں بلکہ خوش ہوسکتا ہے. خاص طور پر حقیقت یہ ہے کہ صارفین کے زیادہ آسان آسان گولیاں کرنے کے لئے کمپیوٹر سے منتقل کردیے گئے ہیں.

اسمارٹ فونز میں استعمال کے لئے TOR نظام

جیسا کہ اوپر سے پہلے ذکر کیا گیا ہے، اس سے Android کے پلیٹ فارم کے ساتھ ایک آلہ پر TOR کو ترتیب دینے کے لئے ممکن ہے. ایسا کرنے کے لئے، اوربٹ نامی ایک پیکیج نصب کریں. اس کے ڈاؤن لوڈ کے لئے تفصیل TOR سائٹ پر ہے.

اس کے علاوہ، نوکیا اور ایپل آئی iOS کے لئے تجرباتی پیکج ابھی بھی موجود ہیں. ایک ہی وقت میں، ٹیسٹ اور بہتری کے سلسلے کے بعد، نیٹ ورک میں انفرادیت حاصل کرنے کے لئے ایک شاندار آلے کی پیداوار کی ضمانت دی گئی ہے.

اس کے علاوہ، ٹور کے ڈویلپرز نے بہت زیادہ ناممکن، جیسے ٹیلز شروع کیے ہیں. یہ ایک لینکس پر مبنی OS ہے جو گمنام اور محفوظ نیٹ ورک کی سرفنگ فراہم کرتا ہے. سائٹ پر "ٹور" میں کئی ایسی مصنوعات موجود ہیں جو صارف کے لئے دلچسپ ہوں گے.

اس کے علاوہ، TOR صارفین کے لئے خفیہ خدمات کے استعمال کو قابل بناتا ہے. آپ اپنے آئی پی ایڈریس کو کھولنے کے بغیر، ویب سرور SHH سرور فراہم کر سکتے ہیں .
یہ واضح ہے کہ اس سروس کو صارفین کے درمیان زیادہ مانگ نہیں ملتا ہے، اگرچہ یہ معلومات TOR ویب سائٹ پر ایک ساتھ ساتھ "ٹور" نیٹ ورک میں تلاش کرنے کے لئے ہدایات کے ساتھ واقع ہے.

یہ سب سے مشہور اور اچھی طرح سے کام کرنے والے ناممکن کے بارے میں بنیادی معلومات تھے. آج تک، امید ہے کہ صارفین اپنے کمپیوٹر پر TOR نیٹ ورک کو شروع کرنے کے قابل ہو جائیں گے اور پھر محفوظ اور گمنام انٹرنیٹ کو ان کی صوابدید پر استعمال کریں گے.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.birmiss.com. Theme powered by WordPress.