Domande con tag 'tor'

1
risposta

Come stabilire una connessione VPN attraverso Tor? [chiuso]

Come faccio a connettermi a una rete VPN via Tor? È più anonimo rispetto al contrario (VPN - > Tor)?     
posta 30.11.2015 - 15:47
2
risposte

Sarebbe possibile avere un osservatorio javascript, un sandboxing più severo e un CSP più severo (Content Security Policy) per Tor?

Sarebbe possibile avere un osservatorio javascript e un CSP più severo (Content Security Policy) e implementarlo per il Tor Browser? Un osservatorio javascript dovrebbe funzionare in modo simile all'osservatorio SSL di EFF, dovrebbe osservare ja...
posta 06.09.2015 - 02:28
1
risposta

Google consegna gli IP captcha ai webmaster?

Google conosce l'IP di un utente quando qualcuno inserisce un captcha anche se lo sta usando (vedi link ). Quindi, se vado su un sito non google, come cnn.com, e mi chiede un captcha per inviare un particolare modulo, passerà il mio IP a cnn?...
posta 01.03.2015 - 15:06
1
risposta

nodo TOR in una casella [chiusa]

Diciamo che voglio aiutare la rete TOR - che si affida ai volontari per donare la larghezza di banda - ma non ho familiarità con Linux né sono un hacker di alcun tipo. C'è un prodotto come il nodo TOR in una scatola che potrei semplicemente c...
posta 28.01.2015 - 17:00
1
risposta

Sicurezza del computer host e della rete con Tor

Sto considerando di eseguire un relay Tor (non-uscita) sul mio computer personale Ubuntu 14.04 a casa (che ha anche i miei dati personali su di esso). Volevo sapere se avrei dovuto preoccuparmi della sicurezza del mio computer, dei dati e del...
posta 29.01.2015 - 03:49
1
risposta

Le reti oscure in internet come Tor e i2p sono simili alle darknet implementate per la sicurezza come il telescopio di rete CAIDA?

Sto pensando di implementare una darknet in una rete organizzativa per lavorare insieme a SNORT per rilevare attività di scansione dannose nella rete come il telescopio di rete CAIDA / Internet Motion Sensor. Sono un po 'confuso con le darknet c...
posta 12.05.2015 - 15:27
1
risposta

è sicuro usare proxychains + tor mentre si è loggati come root

quando usi proxychains + tor in kali, dovresti essere loggato come root perché proxychanis non funziona quando non sei loggato come root ma usando tor mentre sei loggato come root non è sicuro quindi qual è il modo corretto di usare proxychains...
posta 26.11.2014 - 18:44
1
risposta

Anonimizzazione del traffico attraverso il routing - software e algoritmi

Mi sono imbattuto in un'intervista con "il grugq" in cui sta parlando di come gli hacker anonimizzano il loro traffico, ovvero nascondono il loro indirizzo ip originale (questo è anche ciò che intendo per "anonimizzare" in quanto segue). Dichiar...
posta 08.08.2014 - 01:06
2
risposte

L'ascolto di un flusso audio tramite Tor (usando le code) è pericoloso?

Se qualcuno dovesse ascoltare un server SHOUTcast tramite Tor usando VLC (non solo scaricando la playlist M3U tramite il browser Tor, ovviamente, ma mentre è in esecuzione Tails), metterebbe a repentaglio la loro sicurezza? Penserei che sarebbe...
posta 22.09.2014 - 06:25
2
risposte

È una valida difesa contro gli attacchi di correlazione?

Quindi, credo che molti di voi sappiano che la vera identità può essere rivelata se qualcuno controlla la voce e il nodo di uscita della tua connessione Tor. Supponiamo che mi stia connettendo prima a un server VPN crittografato che non tiene...
posta 25.09.2018 - 00:11