Varie

Vidalia non è più mantenuta o supportata Una grande parte delle caratteristiche che Vidalia offriva sono state adesso integrate direttamente in Tor Browser.

No, non forniamo servizi online. Un elenco di tutti i nostri progetti software può essere reperita sulla nostra pagina dei progetti.

Tor non mantiene alcun log che possa identificare uno specifico utente. Noi rileviamo in sicurezza alcune misurazioni relative al funzionamento del network, puoi controllarle da Tor Metrics.

Ci spiace molto, ma sei stato infettato da un malware. Il Progetto Tor non ha creato questo malware. Gli autori del malware ti stanno chiedendo di scaricare Tor Browser presumibilmente perché tu li contatti in modo anonimo relativamente al riscatto che ti stanno richiedendo.

Se è la tua prima esperienza con Tor Browser, comprendiamo che potresti pensare che siamo gentaglia che aiuta gente ancora peggiore.

Ma ti preghiamo di tenere in conto che il nostro software è utilizzato ogni giorno per una enorme varietà di diversi scopi da attivisti per i diritti umani, giornalisti, sopravvissuti alle violenze domestiche, informatori, agenti delle forze dell'ordine e molti altri. Sfortunatamente, la protezione che il nostro software può fornire a questi gruppi di persone può essere anche abusata da criminali ed autori di malware. Il Progetto Tor non supporta né scusa l'ulitizzo del nostro software per propositi criminali.

Sconsigliamo di usare Tor con BitTorrent. Per maggiori dettagli, per favore consulta il nostro post sul blog relativo a questo argomento.

Tor è finanziato da molti differenti sponsor inclusi agenzie federali USA, fondazioni private e donatori individuali. Controlla la lista di tutti i nostri sponsor e la serie di post sul blog relativi ai report sui nostri finanziamenti. 

We feel that talking openly about our sponsors and funding model is the best way to maintain trust with our community. Siamo sempre alla ricerca di fonti differenti di finanziamento, specialmente da fondazioni e da privati.

Tor è progettato per difendere i diritti umani e la privacy prevenendo che qualcuno possa essere censurato, anche da noi. Detestiamo che alcune persone utilizzino Tor per compiere cose terribili, tuttavia non possiamo fare nulla per evitarlo senza al contempo minare i diritti umaani degli attivisti, giornalisti, sopravvissuti agli abusi ed altre persone che utilizzano Tor per scopi nobili. Se volessimo bloccare alcune persone dall'utilizzare Tor, dovremmo fondamentalmente inserire una backdoor nel software, che renderebbe gli utilizzatori vulnerabili agli attacchi dei regimi autoritari e di altri avversari.

Grazie per il vostro supporto! Puoi trovare maggiori informazioni per le donazioni nella nostra FAQ per i donatori.

Molti exit node sono configurati per bloccare determinati tipi di traffico condiviso, come ad esempio BitTorrent. BitTorrent nello specifico non è reso anonimo tramite Tor.

Per condividere file via Tor, OnionShare è una buona opzione.

Al momento la lunghezza del percorso è impostata a 3 più il numero di nodi che durante il tuo percorso sono sensibili. Ciò significa, normalmente sono 3, ma per esempio se accedi ad un servizio onion o ad un indirizzo ".exit" potrebbero essercene di più.

Non vogliamo incoraggiare le persone ad utilizzare percorsi più lunghi di così in quanto aumenterebbe il peso del network senza (per quello che possiamo dire) fornire maggiore sicurezza. In più, utilizzare percorsi più lunghi di 3 potrebbe compromettere l'anonimia, in primo luogo perché rende gli attacchi denial of security più semplici, e in secondo luogo perché potrebbe essere utilizzato come un indicatore, un segno distintivo, se poche persone utilizzano la stessa lunghezza di percorso come la tua.

Non c'è nulla che gli sviluppatori di Tor possano fare per tracciare gli utenti di Tor. Le stesse protezioni che evitano che i malintenzionati infrangano l'anonimità di Tor impediscono anche a noi di tracciare gli utenti.

La comunità ha redatto questo glossario di termini relativi a Tor

A

add-on, extension, oppure plugin

Componenti aggiuntivi, estenzioni e plugin sono componenti che possono essere aggiunti ai browser web per aggiungere nuove caratteristiche. Il Browser Tor viene rilasciato con due componenti aggiuntivi installati: NoScript e HTTPS Everywhere. Non dovresti installare ulteriori componenti aggiuntivi per il Browser Tor poiché essi potrebbero compromettere alcune sue funzionalità di protezione della privacy.

software antivirus

Un software antivirus viene utilizzato per prevenire, trovare e rimuovere software maligni. Il software antivirus può interferire con l'istanza di Tor in esecuzione sul tuo computer. Potresti dover consultare la documentazione del tuo software antivirus se non sai come abilitare Tor.

Applicazione

Una applicazione web (web app) è un'applicazione che un client esegue in un browser web. Il termine applicazione può anche riferirsi ai software che installi su un sistema operativo per telefono.

Atlas

Atlas è una applicazione web che serve per conoscere i relays di Tor attualmente attivi.

B

autorità della larghezza di banda

Per determinare l'inoltro del throughput , gli inoltri speciali chiamati autorità di larghezza di banda effettuano misurazioni periodiche degli inoltri nel consenso.

bridge

Come i comuni realy di Tor , i bridge sono gestiti da volontari; a differenza dei relay ordinari, tuttavia, non sono elencati pubblicamente, quindi un antagonista non può identificarli facilmente. Pluggable transports sono tipologie di bridge che aiutano a mascherare il fatto che stai usando Tor.

bridge authority

Un relay per scopi specifici che mantiene la lista dei bridges.

impronta digitale del browser

Fingerprinting è il processo di raccolta di informazioni su un dispositivo o servizio per fare ipotesi plausibili sulla sua identità o caratteristiche. Un comportamento, o delle risposte, univoche possono essere utilizzati per identificare il dispositivo o il servizio analizzato. Tor Browser previene l'attività di fingerprinting.

cronoloagia di navigazione

Una cronologia di navigazione web è una lista delle richieste fatte mentre si usa un web browser, e include informazioni come quali siti sono stati visitati e quando. Tor Browser cancella la tua cronologia di navigazione dopo che hai chiuso la tua session.

C

CAPTCHA

I Captcha sono dei test, di risposta alle domande, utilizzati per determinare se l'utente è umano o meno. In ambiente Tor gli utenti sono spesso sottposti a captcha perché i relays Tor ricevono così tante richieste che, a volte, i siti web hanno difficoltà a determinare se quelle richieste siano o meno provenienti da esseri umani o da robot.

checksum

I checksum sono valori hash dei file. Se hai scaricato il software senza errori, il checksum dato e il checksum del tuo file scaricato saranno identici.

circuito

Un percorso attraverso la rete Tor costituito da clients consiste nella scelta casuale di nodi. Il circuito inizia sia con un ponte che con un guard. Molti circuiti consistono in tre nodi - un guard o un ponte, un middle relay, e una uscita. La maggior parte dei servizi onion usano sei "balzi" in un circuito (con l'eccezione dei servizi onion singoli), e mai un nodo d'uscita. Puoi vedere il tuo circuito attuale di Tor cliccando il bottone a forma di cipolla nel Browser Tor.

client

In Tor, un client è un nodo nella rete di Tor, tipicamente in esecuzione per conto di un utente, questo traccia le connessione alle applicazioni attraverso una serie di relays.

Compass

Compass è una applicazione web per conoscere a fondo gli attuali relays di Tor attivi, in blocco.

consenso

In termini Tor, un singolo documento compilato e votato dalle autorità delle directory una volta all'ora, assicura che tutti i client abbiano le stesse informazioni sui relays che costituiscono la rete Tor.

Un HTTP cookie (anche chiamato web cookie, Internet cookie, browser cookie o semplicemente cookie) è un piccolo pezzo di dati inviati da un sito web e salvati nel computer dell'utente dal browser web mentre l'utente naviga. Tor Browser non immagazzina i cookies.

cross-site scripting (XSS)

Cross-Site Scripting (XSS) permette ad un nemico di aggiungere funzionalità o comportamenti maligni a un sito web quando essi non dovrebbero avere l'abilità di agire.

firma crittografica

A cryptographic signature proves the authenticity of a message or file. It is created by the holder of the private portion of a public key cryptography key pair and can be verified by the corresponding public key. If you download software from torproject.org, you will find it as signature files (.asc). These are PGP signatures, so you can verify that the file you have downloaded is exactly the one that we intended you to get. For more information about how you can verify signatures, please see here.

D

Demone

Un daemon è un programma per computer che funziona come un processo in background, anziché essere sotto il diretto controllo dell'utente.

gestore delle directory

Un relay specifico che mantiene una lista dei relays attualmente attivi e periodicamente pubblica una intesa insieme agli altri gestori di directory.

E

codifica

Il processo di prelievo di un pezzo di dati e scomporlo in un codice segreto che può essere letto solo dal destinatario voluto. Tor usa tre strati di cifratura nel circuito di Tor; ogni relay decodifica uno strato prima di passare la richiesta al prossimo relay.

criptato end-to-end

L'informazione cifrata trasmessa dall'origine verso la destinazione viene definita "crittografata end-to-end".

uscita

L'ultimo relay nel circuito Tor che manda traffico fuori nell'Internet pubblico. Il servizio a cui ti stai connettendo (sito web, servizio di chat, fornitore della casella mail, ecc...) vedrà l'indirizzo IP dell'uscita.

ExoneraTor

Il servizio ExoneraTor mantiene un database degli indirizzi IP dei relay che fanno parte della rete Tor. Questo risponde alla domanda se esistesse un relay Tor in esecuzione su un dato indirizzo IP in una determinata data. Questo servizio è spesso utile quando si ha a che fare con le forze dell'ordine.

F

Firefox

Mozilla Firefox è un browser web gratuito e open-source sviluppato dalla Fondazione Mozilla e la sua affiliata, la Mozilla Corporation. Tor Browser è costruito da una versione modificata di Firefox ESR (Release di Supporto Estesa). Firefox è disponibile per i sistemi operativi Windows, macOS e Linux, con la relativa versione mobile (fennec) disponibile per Android.

firewall

Un firewall è un sistema di sicurezza della rete che monitora e controlla il traffico di rete in entrata e in uscita. Questo filtro del traffico è basato su regole predefinite. Un firewall tipicamente stabilisce una barriera fra una rete interna affidabile e sicura ed un altro network esterno, ma può essere usato anche come filtro per i contenuti nel senso di censura. A volte le persone hanno problemi a connettersi a Tor perchè i loro firewall bloccano le connessioni Tor. Puoi riconfigurare o disabilitare il tuo firewall e riavviare Tor per provare a connetterti.

Flash Player

Flash Player è un plugin per browserfor Internet applications per guardare contenuti audio e video. Non dovresti mai abilitare il funzionamento di Flash nel Browser Tor dato che è rischioso. Molti servizi che usano Flash offrono anche un'alternativa HTML5, che dovrebbe funzionare in Tor Browser.

fte

FTE (format-transforming encryption) è un pluggable transport che maschera il traffico di Tor come un traffico web (HTTP) ordinario.

G

GetTor

È un servizio che risponde automaticamente ai messaggi (Email, XMPP, Twitter) con link alla versione più recente di Tor Browser, ospitato in vati luoghi come Dropbox, Google Drive e GitHub.

GSoC

The Tor Project partecipa al Google Summer of Code, che è un programma estivo per studenti universitari.

guardia

Il primo relay nel circuito Tor, a meno che non si usi un bridge. Quando si usa un bridge, esso prende il posto della guardia.

H

hash

Un valore hash crittografico è il risultato di un algoritmo matematico che associa i dati a una stringa di bit di dimensioni fisse. È progettato come funzione a senso unico, il che significa che il valore è facile da calcolare in una direzione, ma non è possibile invertirlo. I valori hash servono a verificare l'integrità dei dati.

servizi nascosti

Nome precedente per "onion services", a volte ancora in uso nella documentazione o comunicazione di Tor.

hop

Nella terminologia di Tor, un "hop" si riferisce al traffico che si sposta tra i relay in un circuito.

HTTP

L' Hypertext Transfer Protocol (HTTP) è un canale usato per inviare file e dati tra dispositivi in una rete. Usato in origine solo per inviare pagine web, è ora incaricato di distribuire numerose forme di dati e comunicazioni.

HTTPS

Hypertext Transfer Protocol Secure è la versione criptata del canale HTTP utilizzato per trasferire file e datti tra due device sulla rete.

HTTPS Everywhere

HTTPS Everywhere è un'estensione di Firefox, Chrome e Opera che rende HTTPS di default su siti web che hanno HTTPS impostato ma non è di default. HTTPS Everywhere è installato su Tor Browser.

I

Provider dei Servizi Internet (ISP)

Un provider dei servizi Internet (ISP) è una organizzazione che provvede servizi per l'accesso e l'uso di Internet. Quando si usa Tor Browser, il vostro ISP non può vedere quali siti state visitando.

indirizzo IP

Un indirizzo di Internet Protocol (indirizzo IP) è una dicitura numerica (o alfanumerica nel caso dell'IPv6) assegnata ad ogni dispositivo (per esempio, computer e stampanti) che partecipa ad un computer network che usa l'Internet Protocol per la comunicazione. L'indirizzo IP è l'indirizzo di un dispositivo, simile agli indirizzi dei luoghi fisici. Tor Browser oscura la tua posizione facendo sembrare che il tuo traffico stia provenendo da un indirizzo IP non tuo.

J

JavaScript

JavaScript è un linguaggio di programmazione che i siti usano per offrire elementi interattivi come video, animazioni, audio e timeline di stato. Sfortunatamente, JavaScript può anche esporre ad attacchi sulla sicurezza del browser web, che possono portare alla de-anonimizzazione. L'estensione NoScript in Tor Browser può essere usata per gestire JavaScript su diversi siti.

K

L

little-t tor

"little-t tor" è un modo di riferirsi a tor il demone della rete, al contrario di Tor Broswer o Tor Project.

M

meek

Questi trasporti collegabili fanno credere che tu stia navigando in un sito Web principale invece di utilizzare Tor. Meek-amazon fa sembrare che tu stia usando i servizi Web di Amazon; meek-azure fa sembrare che tu stia usando un sito web di Microsoft; e meek-google fa sembrare che tu stia usando la ricerca di Google.

relè centrale

La posizione centrale nel circuito di Tor. I nodi non-exit possono fungere sia come "centrali" che come "guardia" per i diversi utenti.

N

New Identity

Nuova identità è una funzionalità di Tor Browser se vuoi prevenire che la tua attività sul broswer possa essere correlata a quello che stavi facendo prima. Selezionandolo si chiuderanno tutte le tue schede e finestre, verranno eliminate tutte le informazioni personali come i cookies e la cronologia di ricerca, e userai nuovi circuiti di Tor](#circuit) per tutte le connessioni. Tor Browser ti avviserà che tutte le tue attività e i download saranno interrotti, tienilo quindi in considerazione prima di cliccare "Nuova Identità". La Nuova Identità può inoltre aiutare nel caso in cui Tor Broswer stia avendo problemi di connessione a un particolare sito, similmente a "Nuovo circuito di Tor per questo sito".

Nuovo Percorso Tor per questo Sito

This option is useful if the exit you are using is unable to connect to the website you require, or is not loading it properly. Selecting it will cause the currently active tab or window to be reloaded over a new Tor circuit. Other open tabs and windows from the same website will use the new circuit as well once they are reloaded. This option does not clear any private information or unlink your activity, nor does it affect your current connections to other websites.

censura di rete

A volte l'accesso diretto alla rete Tor potrebbe essere bloccare dal tuo Provider internet o dal governo. Tor include alcuni strumenti di elusione per aggirare questi ostacoli che includono bridges, pluggable transports, e GetTor.

NoScript

Tor Broswer comprende un'estensione add-on chiamata NoScript, alla quale si può accedere attraverso l'icona "S" in alto a sinistra della finestra, che ti permette di controllare il codice JavaScript che è attivo nelle singole pagine web, o di bloccarlo del tutto.

nyx

Il monitor del relay anonimo (precedentemente arm, ora nyx) è un terminal status monitor per Tor, che prevede l'uso a linea di comando. E' uno strumento per il monitoraggio del cuore del processo di Tor su un sistema, spesso usato dagli operatori dei relay.

O

obfs3

Obfs3 è un trasporto collegabile che fa sembrare il traffico di Tor casuale, così che non sembri come Tor o come un altro protocollo. I bridge di Obfs3 funzionano nella maggior parte dei posti.

obfs4

Obfs4 è un trasporto collegabile che fa sembrare il traffico di Tor casuale come obfs3, e inoltre previene che i censori trovino i bridge scannerizzando Internet. I bridge di obfs4 sono più difficili da bloccare dei bridge di obfs3.

indirizzo onion

Un dominio internet standarizzato utilizzato dai servizi onion che finisce con .onion ed è progettato per l'autenticazione personale.

OONI

OONI sta per "Open Observatory of Network Interference", è una rete di osservazione globale per rilevare la censura, la sorveglianza e la manipolazione del traffico in internet.

Onion Broswer

Un'app iOS che è open source, usa il routing Tor, ed è sviluppata da qualcuno che è in stretto contatto con Tor Project. leggi di più riguardo a Onion Broswer.

servizi onion

I servizi onion (precedentemente conosciuti come “servizi nascosti”) sono servizi (come siti web) accessibili solo tramite la rete Tor. I servizi Onion offrono vantaggi sui servizi comuni del web pubblico, ovvero:

Onionoo

Onionoo è un protocollo web-based per conoscere i relay di Tor e i bridge attualmente in funzione. Onionoo fornisce i dati per altre applicazioni e siti web(compass, atlas, ecc..) che in cambio forniscono agli umani informazioni riguardo allo stato della rete di Tor.

oniosite

Onionsite è un altro nome per definire un servizio onion, ma si riferisce esclusivamente a un sito web. Questi siti web utilizzano il dominio di primo livello (Top Level Domain) .onion.

onionspace

L'insieme dei servizi onion disponibili. Per esempio, puoi dire "il mio sito è nello spazio onion" invece di dire "il mio sito è nel Dark Web".

Sistema Operativo (OS)

Il software di sistema principale che gestisce l'hardware del computer e le risorse software e fornisce servizi comuni per i programmi. I sistemi operativi per desktop più usati sono Windows, macOS e Linux. Android ed iOS sono quelli dominanti per dispositivi mobili.

Orbot

Orbot is a free app from The Guardian Project that empowers other apps on your device to use the internet more securely. Orbot uses Tor to encrypt your Internet traffic and hide it by bouncing through a series of computers around the world.

Orfox

Orfox is no longer maintained or supported.

To browse the web using Tor on Android, please use the supported Tor Browser for Android app developed by the Tor Project.

P

trasporti collegabili

Strumenti che Tor può usare per mascherare il traffico in uscita. This can be useful in situations where an Internet Service Provider (ISP) or other authority is actively blocking connections to the Tor network.

chiave privata

La parte privata di un paio di chiavi pubblico/privato. Questa è la chiave che deve rimanere private, e non diffusa agli altri.

proxy

A proxy is a middle man between a client (like a web browser) and a service (like a web server). Instead of connecting directly to the service, a client sends the message to the proxy. The proxy makes the request on behalf of the client, and passes the response back to the client. The service only communicates with and sees the proxy.

chiave pubblica

La parte pubblica di un paio di chiavi pubblico/privato. Questa è la chiave che può essere diffusa agli altri.

public key cryptography

Un sistema crittografico a chiave pubblica utilizza paia di chiavi matematiche. The public key can be disseminated widely while its belonging private key is known only by the owner of the key pair. Any person can encrypt a message using the public key of the receiver but only the receiver in possession of the private key is able to decrypt the message. Additionally, the private key can be used to create a signature to proof the identity of the creator of a message or other files. La firma può essere verificata dalla chiave pubblica.

Q

R

relé

A publicly-listed node in the Tor network that forwards traffic on behalf of clients, and that registers itself with the directory authorities.

S

Satori

It is an add-on for the Chrome or Chromium browsers that allows you to download several security and privacy programs, including Tor Browser, from different sources. You can Install Satori from the Chrome Web Store.

scramblesuit

Scramblesuit è simile a obsf4 ma utilizza un set diverso di bridge

script

Elementi usati per offrire contenuti dinamici/interattivi attraverso i siti web.

indirizzo di autenticazione

The specialized address format of onion addresses is self-authenticating. The format automatically guarantees that the onion address is bound to the key used to protect connections to the onionsite. Ordinary internet domain names require site owners to trust and be approved by a Certificate Authority (CA) for this binding, and they are subject to hijack by the CA and typically by many other parties as well.

server

Un device della rete che offre un servizio, come un file o uno spazio di archiviazione di una pagina web, email o chat.

sessione

Una sessione si riferisce a una conversione tra due device che comunicano su una rete. Usare Tor Browser significa che i dati della tua sessione saranno eliminati quando chiuderai il web browser.

singolo servizio onion

A single onion service is an onion service that can be configured for services that do not require anonymity, but want to offer it for clients connecting to their service. Single onion services use only three hops in the circuit rather than the typical six hops for onion services.

Stem

Stem is a Python (programming language) controller library for core Tor. If you want to control core Tor with python, this is for you.

attacco Sybil

L'attacco Sybil in sicurezza informatica è un attacco in cui la reputazione di un sistema è compromessa dalla creazione di un ampio numero di identità che vengono usate per guadagnare un'influenza sproporzionata nella rete.

T

Tails

Tails is a "live" operating system, that you can start on almost any computer from a DVD, USB stick, or SD card. Mira a preservare la tua privacy e il tuo anonimato. conosci di più riguardo a Tails.

Il Progetto Tor

Il Tor Project può riferirsi sia a The Tor Project Inc, un'organizzazione 501(c)3 no profit degli Stati Uniti responsabile del mantenimento del software Tor, sia alla community di Tor Project formata da migliaia di volontari da tutti il mondo che contribuiscono a creare Tor.

third-party tracking

Most websites use numerous third-party services, including advertising and analytics trackers, which collect data about your IP address, web browser, system and your browsing behavior itself, all of which can link your activity across different sites. Tor Browser prevents a lot of this activity from happening.

Tor / Tor network/ Core Tor

Tor è un programma che puoi avviare sul tuo computer che ti aiuta a mantenerti al sicuro su Internet. It protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location. L'insieme dei relay volontari è chiamato rete Tor. A volte il software associato a questa rete è chiamato Core Tor, altre volte "little-t tor". Il modo in cui la maggior parte della persone usa Tor è attraverso Tor Browser che è una versione di Firefox in grado di risolvere molti problemi di privacy.

Tor Browser

Tor browser utilizza la rete Tor per proteggere la tua privacy e il tuo anonimato. Your internet activity, including the names and addresses of the websites you visit, will be hidden from your Internet Service Provider (ISP) and from anyone watching your connection locally. The operators of the websites and services that you use, and anyone watching them, will see a connection coming from the Tor network instead of your real Internet (IP) address, and will not know who you are unless you explicitly identify yourself. In addition, Tor Browser is designed to prevent websites from “fingerprinting” or identifying you based on your browser configuration. By default, Tor Browser does not keep any browsing history. I Cookie sono validi soltanto per una singola sessione (fino a che Tor Browser non sia chiusto o sia stata richiesta una Nuova Identità).

Launcher di Tor

When you run Tor Browser for the first time, you see the Tor Launcher window. It offers you the option to connect directly to the Tor network, or to configure Tor Browser for your connection. In the second case Tor Launcher will take you through a series of configuration options.

log di Tor

"Tor log" is an automatically-generated list of Tor’s activity that can help diagnose problems. When something goes wrong with Tor, you may see an option with the error message to "copy Tor log to clipboard". If you don't see this option and you have Tor Browser open, you can navigate to the Torbutton (on the top left of the browser, to the left of the URL bar). Clicca sul bottone di Tor, poi aprie Impostazioni di Rete Tor. You should see an option at the bottom to copy the log to your clipboard, which you can then paste to a document to show whoever is helping you troubleshoot.

Tor Messenger

Tor Messenger was a cross-platform chat program that aimed to be secure by default and send all of its traffic over Tor. Tor Messenger non è più in sviluppo. It supported Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo, and others; enabled Off-the-Record (OTR) Messaging automatically; and had an easy-to-use graphical user interface localized into multiple languages.

TorBirdy

This extension configures Thunderbird to make connections over Tor.

Torbutton

Un bottone segnato da una piccola cipolla verde alla sinistra della barra URL. Il suo menù ti offre le opzioni "Nuova Identità", "Impostazioni di Sicurezza..." e "Controlla Aggiornamenti per Tor Browser...".

torrc

The core Tor configuration file.

Torsocks

Torsocks allows you to use many applications in a safer way with Tor. It ensures that DNS requests are handled safely and explicitly rejects any traffic other than TCP from the application you're using.

Tor2Web

Tor2web è un progetto che permette agli utenti di accedere ai servizi onion senza utilizzare il Tor Browser. NOTE: This is not as safe as connecting to the onion services via Tor Browser, and will remove all Tor-related protections the client would otherwise have.

TPI

TPI è l'acronimo di The Tor Project, Inc.

tpo

People on IRC often use tpo to abbreviate torproject.org when writing hostnames. For example, trac.tpo is an abbreviation for trac.torproject.org.

traffic

Il traffico sono i dati inviati e ricevuti da clients and servers.

U

V

W

Browser Web

Un web broswer (comunemente conosciuto come broswer) è un'applicazione software per il recupero, la presentazione e l'attraversamento di risorse d'informazione sul World Wide Web. I maggiori browser web includono Firefox, Chrome, Internet Explorer e Safari.

sito mirror

A website mirror is an one-to-one copy of a website which you can find under other web addresses. Una lista aggiornata dei mirror di torproject.org è disponibile qua: https://www.torproject.org/getinvolved/mirrors.html.en.

X

Y

Z

Tor si fonda sul supporto degli utenti e dei volontari in giro per il mondo che ci aiutano a migliorare il nostro software e le risorse, quindi le tue opinioni sono estremamente preziose per noi (e per tutti gli utenti Tor).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Tor Browser version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 8 related issues with the ff60-esr keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email to frontdesk@torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you want to encrypt your mail, you can get the GPG public key for the list by contacting tor-security-sendkey@lists.torproject.org or from pool.sks-keyservers.net. Here is the fingerprint:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13