Domande con tag 'tor'

1
risposta

Quanto è anonimo utilizzare il sito Tor di Facebook?

Quanto è anonimo, per quanto riguarda Facebook, non il resto del mondo, è usare Facebook tramite link piuttosto che il solito posto? Cioè, se due diversi utenti di Facebook usano Facebook dalla stessa istanza di Tor Browser, possono Facebook i...
posta 05.07.2018 - 23:50
1
risposta

Il rischio per i nodi di uscita di Tor

Oggi sto facendo un paio di domande su Tor (non sono correlate), e una delle quali (spero sia semplice) è che la mia comprensione è che tutte le richieste verranno consegnate a un server da un nodo di uscita. Nonostante la richiesta sia stata cr...
posta 22.12.2016 - 09:56
2
risposte

Come riconoscere il traffico TOR

Avere un file PCAP con traffico TOR, c'è un modo abbastanza veloce per riconoscere se uno qualsiasi dei pacchetti fa parte del traffico TOR / sessioni? Alcuni strumenti parlano di "identificazione del protocollo tramite analisi statistica", m...
posta 20.09.2015 - 13:03
1
risposta

anonimizzazione per la scansione e l'hacking

Quale tipo di anonimizzazione può essere utilizzata per la scansione e lo sfruttamento? Naturalmente ci sono VPN e VPS, ma questa è una storia diversa. So che alcune scansioni possono essere fatte tramite TOR, ma come può un exploit o qualcosa u...
posta 14.09.2012 - 00:47
1
risposta

In cerca di Tor Esci dalle informazioni sul nodo

Ho letto le informazioni qui link e in altri luoghi e penso di averlo capito abbastanza ma io non sono sicuro. Ho ragione nel ritenere che se visito solo siti che si trovano sulla rete di cipolla, non vado attraverso un nodo di uscita e qui...
posta 21.02.2017 - 21:14
1
risposta

Può HTTPS-Everywhere impedire un attacco di stripping SSL?

Se imposto HTTPS-Everywhere per bloccare tutte le richieste non crittografate e la mia connessione è man-in-the-middled da un nodo di uscita Tor malevolo quando mi collego a un sito Web che, per impostazione predefinita, utilizza HTTPS, quindi l...
posta 01.12.2016 - 17:43
1
risposta

Simula Tor Circuit

Quindi mi è venuto in mente un pensiero interessante mentre pensavo al malware Cryptowall. Se non lo sai già, Cryptowall utilizza il servizio Tor per rendere il servizio di back-end che utilizza non rintracciabile. Mentre riflettevo su questo...
posta 30.01.2016 - 04:28
1
risposta

Quanto sono sicuri i circuiti Tor?

Qualche tempo fa stavo parlando con un amico sulla sicurezza di diversi kit di software anonimity. Il software più famoso di cui abbiamo parlato era Tor. Mentre stavo parlando del triplo segreto usato nei nodi tor, mi ha fatto una domanda mol...
posta 26.02.2015 - 22:27
1
risposta

Dettagli di progettazione di crittografia TOR in profondità

Attualmente sto lottando con la comprensione dei dettagli di una connessione in tor, principalmente perché cerco di capire PCTCP . In questo documento gli autori sostengono che le modifiche sono locali al router di cipolla che utilizza PCTCP e...
posta 17.01.2015 - 17:23
1
risposta

Rete di anonimato come tor, ma usando il modello di torrent

Sto pensando a una rete anonimity (proprio come tor), ma usando un qualche tipo di garanzia contro l'uso errato. Ad esempio, che cosa fa il torrent: c'è un tracker, che registra chi ha dato quanti pezzi di un file e usa questi dati per aiutare o...
posta 16.05.2014 - 15:55