tor

  1. Brother

    Which is better Tor over VPN or VPN over Tor

    On hacker and computer forums, I often come across discussions on the topic of what is better TOR over VPN or VPN over TOR. Looking ahead, I want to say that there is no unambiguous answer to this question. In certain situations, one bundle is better and the other is worse. In the article, we...
  2. Brother

    Darknet marketplaces move from Tor to I2P

    Libertas Market was the first underground marketplace to ditch Tor entirely in favor of I2P. The success of law enforcement agencies in deanonymizing Tor users has forced cybercriminals to look for alternative platforms to carry out their activities. At least one clandestine marketplace has...
  3. Mutt

    What not to do in Tor

    Do not use personal social accounts. networks. I do not recommend logging into your personal Vkontakte account, Facebook or any other social network. Even if you use a fake name, most likely this account is associated with friends who know you. Ultimately, a social network can guess who the...
  4. Father

    13 лучших ОС для TOR 2021

    В поисках лучшей ОС для Tor? Да, это круто, в этом нет ничего плохого, вы, вероятно, просто еще одна душа на планете, заботящаяся о безопасности и конфиденциальности, как и я. Или, может быть, вы наконец узнали достаточно о глубокой паутине, чтобы знать лучше; и не доверять общей операционной...
  5. Mutt

    100+ сайтов даркнета, которые вы не найдете в Google

    Страница приветствия в браузере Tor - обычно с нее пользователи начинают свое путешествие в Dark Web. Темная паутина - не место для всех, но некоторые ее части стоит изучить. Для тех, кто может быть немного слабонервным, но все же остался с нами в нашем туристическом путеводителе по Dark Web...
  6. Father

    How to create your website on the Darknet (.onion)

    Firstly, even on the site of the TOP project itself, you can find instructions for creating a site in the onion zone. Here is the link https://www.torproject.org/docs/tor-hidden-service.html.en Step-by-step guidelines are everywhere on the web At the moment, there are no hosting sites that...
  7. CreedX

    How to wrap all OS traffic in Tor

    Online anonymity has been hotly debated lately. It's not a secret for anyone that data on visits to Internet resources from a local device can be collected at different levels in order to build a "model" of a user, which can later be used against him (or could ). Therefore, it is not surprising...
  8. Hacker

    What is a VPN and TOR? Security and anonymity on the web for beginners.

    More and more people are using VPNs. This is often due to the blocking of sites on the territory of the country. But many people also believe that a VPN provides complete anonymity. This is an erroneous opinion and today we will analyze why. Articles will deliberately be published small, so that...
  9. Jollier

    Hello darknet: how to search for information correctly in Tor 2021

    We have long been accustomed to “search engines” and cannot imagine a full-fledged work on the Internet without them. Few remember the days of the resource directories, altavista and astalavista, with their modest numbers. Now the situation is about the same with the Tor network. Today we will...
  10. Jollier

    A list of useful TOR .onion links

    STORES hydraruzxpnew4af.onion - Hydra (Yes, that's the one) the most popular platform on the darknet. It sells everything from drugs to anonymous phone numbers and scans. wayawaytcl3k66fl.onion - WayAway-a place for drug addicts and dealers to communicate. They'll sell you anything you want...
  11. Carding

    Finding resources in Tor

    A couple of words There are several important points to consider when looking for Tor resources. The resources that are on the Tor network cannot be found on google, they are called Darknet for a reason. It takes some time to view something, since the speed of the torus is different from the...
  12. Carding

    Что такое Тор? Как использовать его безопасно и легально (плюс 5 альтернатив Tor)

    Мы объясняем, что такое Tor, как он работает, законен ли он и как безопасно использовать его с VPN. Мы также объясняем некоторые ограничения Tor и возможные альтернативы. ЧТО В ЭТОЙ СТАТЬЕ? Как работает Tor? Как мне начать работу с Tor? Ограничения Tor Объединение Tor с VPN На сегодняшний...
  13. Carding

    Лучшие VPN для пользователей Tor для максимальной конфиденциальности

    Скорость загрузки и конфиденциальность обычно являются главными соображениями при поиске лучших VPN для Tor. Мы раскроем семь лучших VPN для браузера Tor и расскажем, как их использовать. ЧТО В ЭТОЙ СТАТЬЕ? Как использовать Tor с VPN Лучшие VPN для браузера Tor и даркнета VPN, которых следует...
  14. Carding 4 Carders

    How to bypass Tor blocking

    In today's article, I will talk about ways to bypass Tor blockages. But before we get to the Tor blocking methods, let's talk a little bit about how Tor is blocked. How do they block Tor? According to Roger Dingledine, there are four basic ways to block Tor. The first one looks obvious: there...
  15. Carder

    How to raise your output TOR node

    Why do I need an output node at all? There is an Internet network, and there is a top network. In simple terms, if you explain, then http and. onion Well, if you use the tor browser, surf through. onion resources. Then everything is in a bundle, the traffic is in an encrypted network and we are...
  16. Carder

    Create a VPN-TOR-VPN bundle

    I am sure everyone who reads this article is interested in their safety and is trying to improve their bunch. Today we will create and configure the VPN-TOR-VPN connection step by step. Thus, you will create a fairly powerful and safe chain from scratch, which will be difficult to untangle. In...
  17. Carding 4 Carders

    Что такое Tor?

    Tor, сокращение от «лукового маршрутизатора», представляет собой сеть конфиденциальности с открытым исходным кодом, которая позволяет пользователям анонимно просматривать веб-страницы. Изначально Tor был разработан и использовался исключительно ВМС США для цензуры правительственных сообщений до...
  18. Carding 4 Carders

    How to use correctly TOR

    1. Don't use your mobile phone for 2-step verification on TOR Most websites provide 2-step verification using the mobile number that sends an OTP (One Time Password) to your mobile phone number, allowing you to log into your account securely. You should be careful when using the TOR browser to...
  19. Carding 4 Carders

    Защита от злонамеренного использования сети Tor

    Блокирование трафика из сети Tor не позволит злоумышленникам использовать сеть Tor для легкого проведения анонимной разведки и эксплуатации систем и обычно оказывает минимальное влияние на законных пользователей, если оно вообще есть. Эта публикация предоставляет руководство по предотвращению и...
  20. Carder

    Как попасть в топ 80+ сайтов, доступных в сети Tor

    Приветствую! Сейчас я проведу вас по сети Tor и расскажу, как попасть на самые топовые сайты .onion. В сети насчитывается около 100 000 уникальных адресов для обслуживания луковиц, причем более двух миллионов человек используют Tor каждый день. Для начала немного теории. Deep Web, или...
Top