私が一つ見つけたブログ投稿torghostに関して潜在的に望ましくないソフトウェアがあるのか、それを使用する可能性があるかどうか疑問に思います。
答え1
一般的な
ソフトウェアは設計どおりに実行されます。
たぶんもっと多くても少ないかもしれません!ただし、これを確認するには、次の事項をお読みください。源泉。
したがって、ソースを読むことができれば、すでに良いです。ソースを読むだけです! ...理想的には、一度読んで確認したら、ソフトウェアを直接コンパイルして使用する必要があります。信頼できるソフトウェアを使用する前にコンパイラ。
しかし、ソースがブロックされているとコメントを表現することはできません。第三者を信じなければなりません。
TorGhostについて
ソースは以下にあります。https://github.com/susmithHCK/torghost、主な部分は長さが180行未満のPythonスクリプトです。
これは確認しやすいようです(この記事ではそうではありません)。
答え2
私はTorGhostの開発者です。 100%安全で、マルウェアは含まれていません。大丈夫です。
チュートリアルリンクは次のとおりです。TorGhost – kali linuxのTorネットワークを介してすべてのトラフィックを転送します。。