Tor è utilizzato per eseguire l'hacking ostile?

1

Mi stavo chiedendo, se per proteggermi dall'hacking ostile, dovrei considerare che l'accesso tramite Tor sia OK per eseguire ad es. rovina senza che nessuno riesca a rintracciare il mio IP?

    
posta Andrew Smith 06.10.2012 - 21:28
fonte

1 risposta

6

[Tor] without anyone being able to track my ip back

Sì, questo è lo scopo del protocollo. Subisce alcuni rischi di esposizione da protocolli che girano su Tor ... ad esempio, accedendo a un sito Web che ha precedentemente impostato un cookie che identifica il tuo indirizzo da quando hai visitato prima di utilizzare Tor.

in order to protect myself from hostile hacking

Ricorda che qualsiasi tuo traffico che lascia un nodo di uscita non è più crittografato. Il nodo di uscita può leggere e modificare il traffico se lo desidera.

L'elenco completo dei punti deboli (o "considerazioni sul controllo dell'utente", se lo si desidera) è lungo. Vorrei iniziare con link e andare da lì.

L'aumento di Tor nell'anonimato non è correlato a un aumento della sicurezza in altre forme.

    
risposta data 06.10.2012 - 21:43
fonte

Leggi altre domande sui tag