Domande con tag 'tor'

0
risposte

Che cosa si sa del recente difetto zero day con Tails fino a questo momento ed è Tails in grado di tenerci anonimi da un avversario globale? [chiuso]

Di seguito è riportato un estratto da COMPUTERWORLD Yesterday, in talking about the zero-day vulnerability in Tails, Exodus Intelligence wrote: "We publicized the fact that we’ve discovered these issues for a very simple reason: no...
posta 30.07.2014 - 22:09
0
risposte

Come devo configurare il mio firewall dedicato a Tor per una sicurezza ottimale?

Sto configurando un proxy isolante basato su Tor usando le regole di iptables "Anonymizing Middlebox" specificate qui: link vale a dire. iptables -t nat -A PREROUTING -i $INT_IF -p udp --dport 53 -j REDIRECT --to-ports 53 iptables -t nat...
posta 17.05.2014 - 00:42
2
risposte

Best practice per il funzionamento di un client Bitcoin-Qt per quanto riguarda la privacy della rete?

Poiché la privacy è parte della sicurezza , So che c'è un Bitcoin SE qui ma non potevano rispondere alla mia domanda quindi spero sia opportuno chiederlo qui. Non chiedo come proteggere il mio portafoglio sul mio disco, ma esclusivamente d...
posta 16.01.2013 - 08:05
4
risposte

Come posso proteggermi dalla vulnerabilità di Windows

Recentemente mi sono imbattuto in un articolo riguardante Tor . Secondo l'articolo there is speculation that the uncovered malware was used by a law enforcement agency to harvest the IP addresses of users of several hidden services hos...
posta 08.08.2013 - 15:11
3
risposte

TOR protezione se ISP blocca il canale TLS?

Se ISP blocca il canale TLS mentre un utente utilizza TOR, può leggere il traffico TOR, poiché TOR usa la crittografia TLS?     
posta 28.08.2014 - 21:06
2
risposte

Usando il profilo firefox specifico di Tor invece di Torbrowser

Creo un profilo dedicato in Firefox per tor (con firefox -no-remote -p ) e lo configuro per utilizzare impostazioni di rete specifiche con Modifica > Preferenze, Avanzate > Rete > Impostazioni E poi: manual proxy configuration:...
posta 25.05.2016 - 19:19
3
risposte

Come viene testato il sistema operativo Tails per verificarne l'autenticità

Si dice che Tails sia il sistema operativo più sicuro di sempre, ma qualcuno lo ha testato? Ad esempio, come è noto che la coda non esegue operazioni come: sniffing sulla tua rete e invio dei tuoi dati a una terza parte invio delle informa...
posta 27.10.2015 - 02:54
2
risposte

Perché IPv6 mostra su whatismyip.com?

Uso Tor Browser su Whonix. Perché vedo IPv6 (qualcosa come 3221:23f9:c:67h:0:0:0:3 ) su whatismyip.com? Questo sito web può vedere il mio indirizzo MAC?     
posta 16.09.2018 - 15:06
1
risposta

Anonimato con Tor in connessione wifi (casa dello studente)

Mi sono appena trasferito in un appartamento per studenti in cui diversi studenti usano la stessa connessione WiFi. Pochi giorni fa Internet era molto lento e un ragazzo (figlio del proprietario) è venuto a chiedere se stavo scaricando. Poteva v...
posta 30.08.2014 - 20:49
3
risposte

Tor exit node come mirror CentOS

Oggi abbiamo visto il traffico che va dai server CentOS a un nodo di uscita Tor. Ciò ha sollevato alcune sopracciglia e ci ha indotto a indagare su cosa stava succedendo. Alla fine si è scoperto che questo nodo di uscita funge anche da mirror...
posta 04.10.2017 - 13:43