Настроить, Войти
Фишинг и методы борьбы с ним

и ещё, о Tor:
“Следует помнить, что Tor обеспечивает полностью только анонимность: сокрытие связи между отправителем и получателем, а также между содержимым и отправителем. Однако,TOR допускает перехват самого содержимого сообщений (без выявления отправителя) из-за необходимости их расшифровки на выходном узле! На этих узлах порой ставят анализаторы трафика (снифферы) и если сообщения идут по обычному открытому протоколу http, то сниффер выцепит их, включая пароли и логины (например к почте mail.ru). Часто бывает, что общение с ресурсом по незащищенному протоколу http происходит только после авторизации по защищенному протоколу https, однако и это не спасает от любопытных глаз: дело в том, что после авторизации и до завершения сессии все сообщения, посылаемые на ресурс по открытому протоколу http имеют некоторые идентификаторы (например, файлы cookies), по которым сервер их опознает и эти идентификаторы могут быть легко перехвачены, в результате чего злоумышленник получит доступ на период сессии к информации ресурса (к почте gmail, блогу LiveJournal, кошельку money.yandex.ru и т.д.). Поэтому после окончания работы с ресурсом всегда закрывайте сессию (кнопка выход или подобное).
Общий вывод таков: категорически нельзя посылать по обычному протоколу http конфиденциальную информацию и работать по http с ресурсами, её содержащими, TOR тут не поможет и даже может навредить. "

Поэтому лучше всего использовать https даже находять под *Tor*’ом, а то можно остаться без паролей.