Domande con tag 'tor'

1
risposta

tor e perdita dns di widecap

Sto usando un programma che ho codificato in C #. Tutto ciò che fa è usare HttpWebRequest per richiedere alcune pagine e leggere le informazioni da loro. Ho provato a farlo funzionare attraverso Tor. Ho installato il pacchetto Vidalia e Wi...
posta 22.08.2012 - 10:17
1
risposta

Usando Tor se stai guardando

Non sono così paranoico come sembra - solo un'idea curiosa. Se sei osservato da un'organizzazione specifica, dalla sicurezza nazionale o dal potere straniero, la mia ipotesi è che guarderebbero il traffico del tuo router / traffico IP dopo av...
posta 30.11.2016 - 14:34
1
risposta

Esiste un modo per determinare se tor è in esecuzione su una macchina remota?

Nella maggior parte delle aziende, i responsabili IT bloccano alcuni siti e utilizzando TOR o altre VPN le persone girano intorno a questi blocchi e accedono ai contenuti bloccati. La mia domanda è, supponendo che TOR stia girando sulla confi...
posta 20.02.2014 - 13:18
3
risposte

Tor IP e cookie nei servizi nascosti

Quindi quando ti connetti a tor ti dà un IP specifico, chi è IP esattamente? E quando visiti un sito web aperto, chi è IP è visibile al sito, al mio o al nodo di uscita. E mentre sei connesso al servizio segreto non sicuro end-to-end se il sito...
posta 07.07.2014 - 04:51
1
risposta

A che punto si verifica un exploit contro TAILS?

Poiché TAILS di default disabilita i privilegi root / superuser e poiché il traffico viene inviato crittografato con ciascun relay rimuovendo un layer fino al nodo di uscita, a che punto si verifica un exploit su una versione di TAILS con vulner...
posta 24.08.2018 - 09:04
2
risposte

Tor exit node all'interno del server del sito web per evitare che qualcosa si svolga in chiaro sul filo?

Ecco il problema: Puoi fidarti dei nodi di uscita di Tor? Estratto: Chloe set up a fake website with a Bitcoin theme, downloaded a complete list of exit nodes and then logged in to the honeypot site multiple times via Tor, using...
posta 09.04.2018 - 20:51
2
risposte

Può essere utilizzato per l'attacco di correlazione in tribunale? [chiuso]

Supponiamo di inviare minacce di morte usando Tor. Quindi, invio di nuovo l'aggiornamento. La vittima dice che sono io. La polizia controlla i log sul server e sul mio ISP. Gli indirizzi IP non coincidono da quando ho usato Tor, ma c'è il traffi...
posta 08.12.2017 - 16:30
2
risposte

Il bundle del browser Tor può essere attaccato in questo modo?

Quando si utilizza il pacchetto Tor Browser, si carica check.torproject.org all'avvio. Ti dice quando c'è un aggiornamento per la sicurezza per i download e fai clic su un link per scaricarlo. Il modo in cui gli utenti sanno che si tratt...
posta 20.11.2013 - 22:05
2
risposte

Quanto posso dipendere da TOR per proteggere la mia identità, specialmente da outlook.com

ragazzi Uso il browser Tor da qualche tempo, alcune settimane forse e sto ancora cercando di determinare il livello di anonimato fornito dal browser. Uso il browser per pubblicizzare un servizio che offro nei social network. Creo i conti u...
posta 09.07.2014 - 19:13
1
risposta

Tor sito web come proxy come ricevere server

Voglio creare un'applicazione anonima che invierà i dati tutto il tempo al mio server. Non voglio che il mio IP sia esposto, quindi volevo usare Tor. Volevo inviare pacchetti sniffati a questo server e analizzarlo qui. Per annusare e inviare dat...
posta 01.09.2018 - 22:13