Mi stavo chiedendo, se per proteggermi dall'hacking ostile, dovrei considerare che l'accesso tramite Tor sia OK per eseguire ad es. rovina senza che nessuno riesca a rintracciare il mio IP?
Mi stavo chiedendo, se per proteggermi dall'hacking ostile, dovrei considerare che l'accesso tramite Tor sia OK per eseguire ad es. rovina senza che nessuno riesca a rintracciare il mio IP?
[Tor] without anyone being able to track my ip back
Sì, questo è lo scopo del protocollo. Subisce alcuni rischi di esposizione da protocolli che girano su Tor ... ad esempio, accedendo a un sito Web che ha precedentemente impostato un cookie che identifica il tuo indirizzo da quando hai visitato prima di utilizzare Tor.
in order to protect myself from hostile hacking
Ricorda che qualsiasi tuo traffico che lascia un nodo di uscita non è più crittografato. Il nodo di uscita può leggere e modificare il traffico se lo desidera.
L'elenco completo dei punti deboli (o "considerazioni sul controllo dell'utente", se lo si desidera) è lungo. Vorrei iniziare con link e andare da lì.
L'aumento di Tor nell'anonimato non è correlato a un aumento della sicurezza in altre forme.
Leggi altre domande sui tag tor