Preguntas con etiqueta 'tor'

1
respuesta

Anonimato con Tor en conexión wifi (casa de estudiantes)

Me acabo de mudar a un departamento de estudiantes donde varios estudiantes usan la misma conexión WiFi. Hace unos días, el internet era muy lento y un tipo (el hijo del propietario) entró para preguntarme si estaba descargando. Pudo ver que est...
hecha 30.08.2014 - 20:49
3
respuestas

TOR salir del nodo como espejo CentOS

Hoy vimos el tráfico que va desde los servidores CentOS a un nodo de salida TOR. Esto provocó algunas cejas levantadas y nos llevó a investigar lo que estaba pasando. Al final, resultó que este nodo de salida también actúa como un espejo del...
hecha 04.10.2017 - 13:43
1
respuesta

tor y widecap dns leak

Estoy usando un programa que codifiqué en C #. Todo lo que hace es usar HttpWebRequest para solicitar algunas páginas y leer información de ellas. Traté de ejecutarlo a través de Tor. Instalé Vidalia Bundle y Widecap. Mi programa defini...
hecha 22.08.2012 - 10:17
1
respuesta

Usar Tor si estás siendo vigilado

No soy tan paranoico como suena, solo una idea curiosa. Si está siendo observado por una organización específica, seguridad nacional o potencia extranjera, etc., mi suposición sería que verían el tráfico de su enrutador / IP después de identi...
hecha 30.11.2016 - 14:34
1
respuesta

¿Hay alguna forma de determinar si tor se está ejecutando en una máquina remota?

En la mayoría de las empresas, los tipos de TI bloquean algunos sitios y al usar TOR u otras VPN, la gente recorre estos bloques y obtiene acceso al contenido bloqueado. Mi pregunta es, asumiendo que TOR se está ejecutando con la configuració...
hecha 20.02.2014 - 13:18
3
respuestas

Tor IP y cookies en servicios ocultos

Entonces, cuando te conectas a tor te da un derecho de IP específico, ¿quién es la IP exactamente? Y cuando visita un sitio web abierto, la IP es visible para el sitio, el mío o el nodo de salida. ¿Y mientras está conectado para terminar con el...
hecha 07.07.2014 - 04:51
1
respuesta

¿En qué punto se produce un exploit contra TAILS?

¿Por qué TAILS no permite privilegios de root / superusuario y como el tráfico se envía cifrado con cada retransmisión eliminando una capa hasta el nodo de salida, en qué momento se produce un exploit en una versión de TAILS con vulnerabilidades...
hecha 24.08.2018 - 09:04
2
respuestas

¿Tor del nodo de salida dentro del servidor del sitio web para evitar que quede nada en claro por el cable?

Aquí está el problema: ¿Puede confiar en los nodos de salida de Tor? Extracto:    Chloe creó un sitio web falso con un tema de Bitcoin, descargó un   Lista completa de nodos de salida y luego iniciada sesión en el sitio de honeypot   ...
hecha 09.04.2018 - 20:51
2
respuestas

¿Se puede usar Tor Colleration Attack en la corte? [cerrado]

Supongamos que envío amenazas de muerte usando Tor. Entonces, envío actualización de nuevo. La víctima dice que soy yo. La policía verifica los registros en el servidor y en mi ISP. Las direcciones IP no coinciden desde que usé Tor, pero hay un...
hecha 08.12.2017 - 16:30
2
respuestas

¿Puede el paquete del navegador Tor ser atacado de esta manera?

Al usar el paquete del navegador Tor, carga check.torproject.org al inicio. Le informa cuándo hay actualizaciones de seguridad para las descargas y le permite hacer clic en un enlace para obtenerla. La forma en que los usuarios saben q...
hecha 20.11.2013 - 22:05