Preguntas con etiqueta 'tor'

1
respuesta

¿Qué impide a los ISP rastrear la cadena de direcciones IP de los proxies (o Tor Reys)?

Busqué en todo el Internet la respuesta para mi pregunta simple, pero no encontré nada útil. Ya sé que la policía tiene que acceder a las PC utilizadas como servidores proxy o nodos de retransmisión de Tor para leer los registros (si hay algu...
hecha 21.04.2016 - 12:36
1
respuesta

entender dónde interfiere tor (captura de pantalla)

con el único objetivo de comprender mejor dónde interfiere Tor y dónde oculta mi navegación del ISP, mire esta imagen que explica cómo se comunican las computadoras. Puede verificar en el paso 6 que mencionan que ISP sabe con qué comput...
hecha 23.07.2016 - 22:25
2
respuestas

VPN: ¿TOR puede el proveedor de VPN ver los datos?

Si enciendo VPN, luego uso el navegador TOR, ¿puede el proveedor de VPN ver qué pasa por TOR? Estoy pensando que no puede, ¿verdad? ¿Porque el navegador TOR cifra los datos en la capa de Cebolla antes de enviarlos al primer nodo?     
hecha 23.04.2016 - 17:12
1
respuesta

¿Puede alguien acceder a mi computadora si uso el navegador?

Hoy me dijeron que si utilizo el navegador, los piratas informáticos pueden acceder a mi computadora y pueden eliminar o copiar archivos de mi disco duro. ¿Es realmente cierto? ¿Los hackers pueden acceder a mi computadora si uso tor? Graci...
hecha 23.11.2015 - 05:53
2
respuestas

¿Cómo analizo la cadena de tráfico cuando uso Tor y un proxy configurado por navegador?

Por ejemplo, he configurado la red Tor en Debian. Luego configuro el proxy en navegador Iceweasel (a través de Preferencias). ¿Cómo puedo examinar la cadena de tráfico para determinar si las solicitudes del navegador pasan primero por Tor y...
hecha 15.05.2016 - 19:01
4
respuestas

¿Es posible el anonimato al 100% con Tor en ciertas circunstancias? [duplicar]

Tor tiene pautas que definen un conjunto de reglas / técnicas para asegurar el anonimato. Algunos ejemplos son navegar en el modo de ventana pequeña para que no se pueda detectar la resolución de la pantalla, usar HTTPS en todas partes y nunca...
hecha 17.08.2015 - 08:18
1
respuesta

TOR y Orbot, ¿posibilidad de agregar en la estructura de encriptación AES dinámica antes de enviar los datos? [duplicar]

Leí en la documentación sobre los problemas de seguridad en TOR, que está bien si el sitio web se ejecuta en HTTPS, pero ¿qué hay de Orbot y el sitio que no se ejecuta en HTTPS? Incluso si se ejecuta en HTTPS, ¿está 100% seguro de que el no...
hecha 22.12.2015 - 11:45
2
respuestas

Usando la red TOR con un Proxy

Acabo de implementar un nuevo sistema de proxy de filtrado web para mi organización y me preguntaba cuáles serían las recomendaciones para probar el uso de TOR a través de este proxy web. Estamos realizando una inspección SSL, pero me pregunt...
hecha 18.03.2015 - 22:43
1
respuesta

¿Usando una máquina virtual para aumentar el nivel de privacidad (w / tor)?

Uno de mis amigos me dijo que ejecutar Tor en una máquina virtual Linux y luego pasarlo a través de un proxy en el Windows subyacente proporcionaría en sus palabras una gran seguridad. ¿Es esto cierto?     
hecha 02.06.2014 - 13:08
1
respuesta

Riesgo de seguridad entre usuarios wifi compartidos [duplicado]

Entiendo que los usuarios compartidos en una wifi pueden ver el tráfico HTTP de cada uno usando las herramientas adecuadas. ¿Es posible que los usuarios compartidos lean el tráfico HTTPS o el tráfico cifrado como TOR?     
hecha 11.06.2014 - 11:16