Domande con tag 'tor'

1
risposta

In che modo un servizio nascosto di Tor è immune agli attacchi al nodo di uscita?

Lasciatemi spiegare con un diagramma elegante: IP / RP < - > gruppo di client / nodo Tor (circuito Tor) < - > Tor hidden service L'ultimo client Tor nel circuito non saprebbe che il messaggio è per il servizio nascosto di Tor? So...
posta 20.10.2013 - 18:13
1
risposta

Differenze di design di code e whonix relative alla virtualizzazione

Tails e Whonix possono funzionare entrambi in VirtualBox. Tails non lo consiglia per motivi di sicurezza ( link ), per Whonix sembra essere una modalità operativa standard. Quali sono le differenze di design che rendono Whonix più sicuro da u...
posta 26.09.2014 - 22:58
2
risposte

Il proxy rotante offre una migliore privacy?

Abbiamo un servizio proxy rotativo anonimo come ProxyMesh . ProxyMesh provides 14 rotating IP address proxy servers, each with 10 IP addresses rotating twice per day, giving you a total of 280 IP addresses per day. When you make a request...
posta 11.06.2016 - 19:17
2
risposte

Come ottenere l'anonimato della rete durante la navigazione?

Sono uno studente universitario e ricevo il wifi gratuito per utilizzare la struttura "Hostel campus". Per accedere a Internet, devo inserire un indirizzo IP proxy nel mio browser. Ho sentito che possono vedere tutti i siti che visito, quindi...
posta 28.06.2014 - 18:02
2
risposte

È possibile tenere traccia delle persone usando Whonix?

In che modo un utente malintenzionato può rintracciare qualcuno che utilizza Whonix come tor-gateway?     
posta 22.12.2016 - 20:30
1
risposta

È più sicuro scaricare i torrent su TOR o un normale browser?

Sto facendo questa domanda perché voglio davvero una spiegazione, non ho familiarità con questo tipo di cose. Quando ho scaricato il browser Tor mi ha detto di non scaricare i torrent perché c'era un exploit che le persone stavano usando quando...
posta 26.10.2016 - 18:38
1
risposta

TOR Nodi raggruppati in modo silenzioso in dispositivi USB prodotti in serie?

Questa è una questione di curiosità più che di praticità, ma sarebbe possibile per un produttore ipotetico (in seguito denominato International Company Of Mystery o INCOMOM) così incline a raggruppare un nodo TOR funzionante, o la capacità di tr...
posta 01.09.2016 - 18:29
2
risposte

È pericoloso avere il nodo di uscita Tor?

Se compro VPS e creo il nodo di uscita Tor, cosa succederebbe se qualcuno facesse cose cattive usando il mio nodo di uscita? (terrorismo, hacking, ecc.) Il provider VPS condividerà le informazioni su di me all'FBI o ad altre organizzazioni gover...
posta 24.02.2016 - 17:15
2
risposte

Come fa un nodo di uscita di Tor a conoscere la chiave pubblica del client?

Quando il nodo di uscita Tor esegue la richiesta del client e riceve una risposta dal server, deve creare una cella di cipolla che può essere decifrata in modo inverso lungo un circuito attraverso la rete Tor. Pertanto, il client deve essere l'u...
posta 30.04.2015 - 01:56
2
risposte

L'uomo del primo hop in mezzo può essere sconfitto con TOR o VPN?

Stavo leggendo questo articolo su un alcuni provider WiFi in volo che emettono certificati SSL falsi per Google. Questo in realtà non mi sorprende più di tanto poiché sono ben consapevole del concetto di proxy che ridefinisce le connessioni SS...
posta 05.01.2015 - 23:52