Domande con tag 'tor'

2
risposte

I nodi Tor possono infettare il mio computer con malware?

Posso ottenere "hackerato" da un nodo Tor? Il mio computer sta inviando pacchetti attraverso i nodi Tor e ricevendo pacchetti anche da loro. Posso essere sicuro che non ci siano nodi Tor che manipolano i pacchetti inviati attraverso di essi e po...
posta 08.08.2014 - 11:27
1
risposta

C'è un modo per bloccare tutti gli incidenti di traffico TOR sui miei server pubblici?

Non voglio che nessuna connessione proveniente da una rete tor venga accettata dai miei server.     
posta 06.12.2014 - 20:22
1
risposta

Il Tor Browser perde una lista di siti Web visitati ai servizi DNS TLD?

Qui sopra , è arrivato che l'operatore di un servizio web può scoprire il reale indirizzo IP di un utente Tor Browser semplicemente lasciando all'utente la risoluzione di un sottodominio tramite un elemento HTML e registrando chi (indirizzo IP...
posta 01.10.2016 - 14:42
1
risposta

Come sopravvivere alla censura di Internet in Iran nel gennaio 2018?

Il governo iraniano ha severamente infranto Internet. A parte l'accesso negato a molti siti Web e servizi, molti servizi VPN sono interrotti. Precedentemente, l'abbonamento VPN Cisco AnyConnect Compatible funzionava molto bene su Fedora, ma ora...
posta 06.01.2018 - 09:48
1
risposta

Un utente malintenzionato che ha acquisito il controllo sul mio router può compromettere l'anonimato tramite Tor?

Se un utente malintenzionato riesce a infettare il mio router con malware e imposta un nodo di ingresso, può forzare il mio computer a connettersi al proprio nodo di ingresso? Se il mio computer si connette al loro nodo di entrata, può modifi...
posta 14.12.2017 - 02:20
4
risposte

Attacco MITM tra me e il nodo di entrata TOR

In che modo il mio ISP, che a proposito controlla il router WiFi a cui mi collego, esegue un attacco MITM sulle mie connessioni TOR e quindi legge il traffico?     
posta 15.07.2015 - 13:36
1
risposta

VirtualBox: Ubuntu con o senza disco rigido virtuale

Ho lavorato su un setup usando VirtualBox che usa il Whonix Gateway come un middlebox di Tor e sto pensando di usare Ubuntu per la workstation. Non ho intenzione di memorizzare alcuna informazione su Ubuntu VM dal momento che voglio usarla solo...
posta 29.07.2015 - 00:15
1
risposta

Informazioni sul pacchetto di cipolla e sul routing della cipolla?

Mi stavo chiedendo se qualcuno ha un diagramma che mostra ciò che è cifrato all'interno di un pacchetto di cipolle quando lascia il mittente? Quando un client Tor invia il pacchetto, il nodo cipolla entry non invierà l'indirizzo IP reale? Qua...
posta 19.12.2014 - 15:19
2
risposte

Tor contro monitoraggio diretto

So che se uso Tor e magari faccio un tweet, dà al governo un veramente tempo difficile per rintracciare il mittente. Ma come se una macchina della polizia fosse direttamente fuori dalla mia casa, per esempio. È ancora difficile o immediato sap...
posta 05.01.2015 - 00:08
2
risposte

Qual è la configurazione della workstation anonima ideale? [chiuso]

Il mio obiettivo è costruire una workstation fissa perfetta da cui posso lavorare in modo anonimo. La maggior parte delle istruzioni su come essere anonimi di solito coinvolgono, ad un certo punto, spostarsi e passare dalla caffetteria alla c...
posta 31.07.2014 - 07:32