Come cambiare l'indirizzo IP con TOR

tramite: O2O
Difficoltà: media
15

Introduzione

TOR è un sistema di navigazione anonima, che consente di camuffare la propria identità in maniera gratuita. Si tratta di un sistema di rimbalzo della propria connessione tra pc posizionati in diverse parti del mondo. Se vi siete chiesti come si può cambiare il proprio indirizzo ip con TOR, vediamo insieme la risposta attraverso questa semplicissima guida.

25

Innanzitutto, questa operazione è molto semplice e consiste nell'utilizzare un programma gratuito, chiamato TOR Browser, che permette di navigare direttamente con TOR grazie ad una versione modificata di Firefox. Essa risulta già configurata per navigare tramite questo tipo di rete.

35

Se si possiede un pc Mac, l'operazione per camuffare il proprio indirizzo ip è simile. Ci si deve collegare sul sito ufficiale di Tor e cliccare sulla voce 64-bit accanto al termine "italiano". Immediatamente, il programma verrà scaricato sul computer. L'icona "TorBrowser_it" deve essere copiata nella cartella Applicazioni di OS X e da qui deve essere avviato il programma. Si deve fare click sulla voce "Apri" e in automatico si creerà la connessione alla rete TOR. Anche in questo caso, per interrompere la connessione con l'ip camuffato oppure per cambiarlo, ci si dovrà collegare sul Pannello di controllo di Vidalia e cliccare su Ferma e poi eventualmente Avvia.

Continua la lettura
45

Se si possiede il sistema operativo Windows, il primo passo consiste nel collegarsi sul sito di TOR Browser. Si deve cliccare sulla voce 32-bit, che si trova accanto alla voce "italiano", e si potrà scaricare in automatico il programma gratuito per il proprio pc. Dopo averlo scaricato, si deve cercare il file e cliccare la cartella in cui poterlo estrarre. Una volta che l'estrazione si è conclusa, si deve aprire la directory e avviare il programma denominato "Start Tor Browser. Exe". Atteso il tempo richiesto, si eseguirà la connessione a Tor e si aprirà la versione modificata di Firefox. Per cambiare successivamente il proprio indirizzo ip, basta fermare e riattivare Tor.

55

Per concludere, questi appena considerati sono due modi attraverso i quali si può installare e utilizzare TOR sul proprio computer. Sia che si possieda un sistema operativo Windows oppure che si possieda un pc Mac, è possibile usare in qualsiasi momento un indirizzo ip camuffato. Basta seguire tutti i passi appena indicati, possedere una connessione internet e avere un computer a disposizione, per cominciare a navigare completamente e gratuitamente in anonimo.

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Sicurezza

Come aggiungere un indirizzo al conto paypal

A tutti gli utenti e utilizzatori di un account PayPal online, può presentarsi la necessità di inserire un indirizzo di posta elettronica di riferimento alternativo a quello principale. Il limite massimo consentito di indirizzi email associati all'account...
Sicurezza

Come cambiare il nome alla rete Wireless

Dal momento in cui facciamo il contratto con un ISP, occorre immediatamente configurare il modem. A questo punto iniziamo ad inserire in modo corretto le nostre referenze. Qui abbiamo un nome casuale della rete wireless dato dall' ISP stesso e/o dalla...
Sicurezza

Come configurare il NAT statico

Volete sapere come configurare il NAT statico sul vostro PC o sul vostro smartphone? Questa è la guida che fa per voi! Ma prima, cerchiamo di capire cos'è.Il Network Address Translation (NAT) statico è una traduzione uno a uno nella quale ad un singolo...
Sicurezza

Come inviare e-mail anonime

Per mandare le e-mail anonime non si deve essere obbligatoriamente degli smanettoni del settore o degli hacker. La procedura per inviare queste email è estremamente semplice. È possibile spedire e-mail anonime in diversi modi: puoi non far visualizzare...
Sicurezza

Come verificare la sicurezza di una rete LAN con Ettercap

I sistemi operativi Linux forniscono molti strumenti di simulazione per poter testare la sicurezza di una rete LAN in modo completo ed efficace. Tra questi Ettercap permette di analizzare tutto ciò che transita in rete dal nostro pc e vederne i contenuti;...
Sicurezza

Come riconoscere e bloccare chi si connette al nostro router

Avere una rete internet prima della protezione di una password presenta molti lati negativi, primo fra tutti è quello di condividere involontariamente il nostro accesso ad internet con più persone, e soprattutto dovremo rispondere in termini legali...
Sicurezza

Come bloccare l'accesso ai siti porno

Molto frequentemente i visitatori di un sito internet sono dei bambini oppure dei minori. Pertanto, diventa fondamentale proteggerli da siti quei siti internet che presentano un elevato contenuto porno oppure inadeguato. Per questa ragione è necessario...
Sicurezza

Come proteggersi dagli attacchi degli hacker

La maggior parte delle volte non ce ne rendiamo neanche conto, ma quando siamo connessi alla grande Rete il nostro computer si trasforma in un bersaglio semplice per molti Hacker, che possono entrare nel nostro sistema, spiare le nostre abitudini e rubarci...
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.