Domande con tag 'tor'

2
risposte

Sta usando VPN, Tor e ProxyChains insieme in modo più sicuro?

Domanda simile (solo Tor e VPN ). Tutte queste tre tecnologie sembrano condividere lo stesso obiettivo, ovvero rendere anonimo il traffico Internet. Ha senso cercare di usarli insieme per aumentare la sicurezza? Oppure, come BrunoMCBraga ha...
posta 27.10.2015 - 11:19
1
risposta

Come ottenere privacy e autenticità con DNS?

Uso pfSense (Unbound) come risolutore locale. Storicamente l'ho indicato alla risoluzione ricorsiva della radice, perché ho percepito la mia principale minaccia come attendibilità e recency dei dati (DNS avvelenato / non valido) e localizzazione...
posta 17.04.2018 - 10:08
1
risposta

Quali passi deve compiere un artista anonimo per mantenere l'anonimato? [chiuso]

Ho letto queste domande che avevano ottime informazioni: Come posso mantenere la mia identità anonima come proprietario / amministratore di un sito Web? e Quanto posso fidarmi di Tor? , tuttavia mi chiedo se questo è troppo estremo per la mia...
posta 01.07.2014 - 08:17
1
risposta

Bypassare un portale prigioniero con tor

So che NSXTS e Iodio possono essere utilizzati per aggirare un captive portal sfruttando le permissive regole del firewall DNS. Quello che ho trovato di recente è che semplicemente usando Tor, posso anche bypassare un captive portal senza alc...
posta 28.10.2011 - 20:01
2
risposte

Perché Tor utilizza una nuova rotta ogni pochi minuti

Per quanto ne so, Tor seleziona tre nuovi nodi ogni pochi minuti. Qual è il vantaggio di questo? L'unica cosa che mi è venuta in mente è stata quella di impedire a "Bad exit node" di visualizzare troppo il tuo traffico (speriamo criptato). D'...
posta 05.10.2014 - 15:04
1
risposta

Firefox 52 Privacy e caratteri

La mia comprensione è che Firefox 52 includeva funzionalità che aumentavano la privacy durante la navigazione sul Web. Nello specifico, includeva una funzionalità che limitava il numero di caratteri di sistema visualizzabili a terze parti (trami...
posta 09.03.2017 - 18:25
3
risposte

In Tor, cosa impedisce al server finale di riportare il breadcrumb alla sua origine?

Questo probabilmente richiederebbe bussare alle porte delle persone, ma - l'endpoint non poteva chiedere al nodo di uscita qual era il nodo di inoltro, quindi chiedere al nodo di trasmissione qual era il nodo di ingresso, quindi chiedere al nodo...
posta 20.01.2014 - 23:19
4
risposte

Quali sono i modi più efficaci per rimanere anonimi su Internet? [duplicare]

Mi chiedo come gli hacker possano rimanere anonimi su Internet. Ho alcune idee come usare TOR o una catena di server (per esempio alcuni tunnel SSH attraverso diversi paesi) ma quali di questi sono comuni? Esistono modi più promettenti per rim...
posta 14.09.2015 - 12:09
1
risposta

Un nodo di uscita Tor malevolo può eseguire un attacco man-in-the-middle HTTPS per vedere / modificare il traffico HTTPS?

Diciamo che sto navigando in Internet usando Tor - visitando https://example.com/login.php - e che l'NSA sta operando sul nodo di uscita Tor che attualmente sono instradato per l'uso. Può il relay di uscita NSA scambiare il certificato...
posta 18.01.2015 - 07:00
4
risposte

Soluzione per rimanere anonimi su un sito web che licenzia gli utenti?

Desidero accedere a un sito Web che riconosce gli utenti e li elimina. Ho letto che se ti connetti a un proxy dopo il tuo nodo di uscita tor, il sito web non saprebbe che sei un utente tor e ti accetti. In sostanza, voglio creare una connessione...
posta 02.05.2015 - 17:40