Preguntas con etiqueta 'tor'

1
respuesta

Detalles de diseño de cifrado TOR en profundidad

Actualmente me cuesta entender los detalles de una conexión en Tor, principalmente porque trato de entender PCTCP . En este artículo, los autores afirman que los cambios son locales en el enrutador de cebolla que utiliza PCTCP y que IPSec reemp...
hecha 17.01.2015 - 17:23
1
respuesta

Red de anonimato como tor, pero usando el modelo de torrent

Estoy pensando en una red de anonimidad (al igual que tor), pero estoy usando algún tipo de garantía contra el uso indebido. Por ejemplo, qué torrent hace: hay un rastreador, que registra quién ha dado cuántas piezas de un archivo, y utiliza est...
hecha 16.05.2014 - 15:55
1
respuesta

¿Cómo es un servicio oculto de Tor inmune a los ataques del nodo de salida?

Déjame explicarte con un ingenioso diagrama: IP / RP < - > grupo de clientes Tor / nodo (circuito de Tor) < - > Servicio oculto Tor ¿No sabría el último cliente Tor del circuito que el mensaje es para el servicio oculto de Tor? S...
hecha 20.10.2013 - 18:13
1
respuesta

Diseñar diferencias de colas y whonix con respecto a la virtualización

Tails y Whonix pueden ejecutarse en VirtualBox. Tails no lo recomienda por razones de seguridad ( enlace ), para Whonix parece Ser un modo de funcionamiento estándar. ¿Cuáles son las diferencias de diseño que hacen que Whonix sea más seguro p...
hecha 26.09.2014 - 22:58
2
respuestas

¿El proxy rotativo proporciona mejor privacidad?

Tenemos un servicio de proxy rotativo anónimo como ProxyMesh .    ProxyMesh proporciona 14 servidores proxy de direcciones IP rotativas, cada una con 10 direcciones IP que giran dos veces al día, lo que le da un total de 280 direcciones IP p...
hecha 11.06.2016 - 19:17
2
respuestas

¿Cómo obtener un anonimato neto durante la navegación?

Soy un estudiante universitario y obtengo wifi gratis para usar las instalaciones del "campus del albergue". Para acceder a Internet, tengo que poner una dirección IP de proxy en mi navegador. He oído que pueden ver todos los sitios que visit...
hecha 28.06.2014 - 18:02
2
respuestas

¿Es posible hacer un seguimiento de las personas que usan Whonix?

¿Cómo puede un atacante rastrear a alguien que usa Whonix como tor-gateway?     
hecha 22.12.2016 - 20:30
1
respuesta

¿Es más seguro descargar torrents a través de TOR o un navegador normal?

Estoy haciendo esta pregunta porque realmente quiero una explicación, no estoy familiarizado con este tipo de cosas. Cuando descargué el navegador Tor, me dijo que no descargara torrents porque había una vulnerabilidad que las personas usaban cu...
hecha 26.10.2016 - 18:38
1
respuesta

¿Los nodos TOR se agrupan silenciosamente en dispositivos usb de producción masiva?

Esto es una cuestión de curiosidad más que de practicidad, pero sería posible para un fabricante hipotético (en lo sucesivo denominado International Company Of Mystery o INCOMOM) así inclinado a agrupar un nodo TOR en funcionamiento, o la capaci...
hecha 01.09.2016 - 18:29
2
respuestas

¿Es peligroso tener un nodo de salida Tor?

Si compro VPS y creo un nodo de salida Tor, ¿qué pasaría si alguien hiciera algo malo con mi nodo de salida? (Terrorismo, hacking sitios de gobierno, etc.) El proveedor de VPS compartirá información sobre mí con el FBI u otra organización gubern...
hecha 24.02.2016 - 17:15