Preguntas con etiqueta 'tor'

2
respuestas

¿Cuánto puedo depender de TOR para proteger mi identidad, especialmente de outlook.com?

chicos Estoy usando el navegador Tor desde hace algún tiempo, quizás algunas semanas y todavía estoy tratando de determinar el nivel de anonimato que proporciona el navegador. Estoy usando el navegador para anunciar un servicio que ofrezco...
hecha 09.07.2014 - 19:13
1
respuesta

Tor sitio web como proxy como servidor de recepción

Quiero crear una aplicación anónima que enviará datos todo el tiempo a mi servidor. No quiero que mi ip esté expuesta, así que quería usar Tor. Quería enviar paquetes rastreados a este servidor y analizarlos aquí. Para oler y enviar datos estoy...
hecha 01.09.2018 - 22:13
1
respuesta

¿Cómo sabría un atacante qué versión de tor / TAILS estoy usando?

Cada vez que sale una nueva versión de TAILS, se recomienda descargar e instalar de inmediato debido a las vulnerabilidades conocidas con la última. Ya que ningún relé, excepto el relé central, conoce el origen del tráfico y desde el escaneo...
hecha 27.08.2018 - 07:00
1
respuesta

¿Estaré 100% seguro (anónimo) cuando use la red "regular" a través de Tor? [duplicar]

Si uso Tor para acceder a sitios de Internet "normales", como Yelp, Amazon y otros para dejar comentarios, ¿seré 100% anónimo? (¿Sin cambiar mis direcciones IP y MAC?)     
hecha 23.02.2018 - 23:24
2
respuestas

¿Cómo es posible que no podamos rastrear realmente el servidor C&C (u otro oculto)?

Con la reciente ruptura de WanaCry, ¿cómo es posible que sepamos a qué servicio oculto se conecta? Todavía no sabemos dónde se encuentra el dispositivo físico y, por lo tanto, no podemos eliminarlo.     
hecha 22.05.2017 - 20:35
2
respuestas

Comunicación TOR desde la salida al origen

Espero que esta pregunta no se haya hecho así antes. He visto algo similar pero no pude entender el proceso. Así que mi pregunta es con respecto a la comunicación TOR: origen - > destino y destino - > origen. Por lo que entiendo cuando...
hecha 29.08.2017 - 23:11
1
respuesta

Tráfico extraño en mi NAS, ¿debo preocuparme?

Mi estructura de red es la siguiente: EDGE ROUTER - SWITCH - Synology NAS / PCs / AP Reenvío los puertos UDP L2TP / IPSec 1701, 500, 4500 de mi EDGE ROUTER a los puertos de mi NAS que ejecutan el servidor VPN. También uso Synology DDNS para m...
hecha 10.08.2016 - 01:19
1
respuesta

¿Qué información pueden enviar Adobe Reader y MS Word a través de Internet cuando se abre un documento? [duplicar]

Estaba leyendo las advertencias con Tor y tenía curiosidad por esto en particular:    No abra los documentos descargados a través de Tor mientras esté en línea       El Navegador Tor te avisará antes de abrir documentos automáticamente   q...
hecha 04.12.2015 - 05:29
1
respuesta

División de datos entre redes wifi para seguridad

¿Existe, software o tecnología, que pueda usar más de una red wifi, de tal manera que solo una parte de los datos viajen a través de cada 'lado'? Probablemente necesitarías una dirección final como un proxy. Algo similar a TOR, excepto que cada...
hecha 21.03.2015 - 21:45
1
respuesta

Creando un complemento para el paquete del navegador TOR

Estoy escribiendo un complemento para Firefox para evaluar la seguridad de una página web. Si escribo esto para Firefox, ¿podré ser portado en el navegador TOR? ¿Es recomendable ejecutar complementos en el navegador TOR? Saludos,     
hecha 16.03.2016 - 19:16